Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
Etica Hacker: L'imperativo `e hands-on.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<str<strong>on</strong>g>Etica</str<strong>on</strong>g> <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>:<br />
L’imperativo è <str<strong>on</strong>g>hands</str<strong>on</strong>g>-<strong>on</strong>.<br />
Luca Carett<strong>on</strong>i (luca.carett<strong>on</strong>i@ikkisoft.com)<br />
David Laniado (aldivad@logorroici.org)<br />
3 settembre 2005<br />
④<br />
④<br />
④ ④ ④<br />
Questo documento può essere scaricato nella sua versi<strong>on</strong>e integrale da<br />
http://www.ikkisoft.com<br />
Copyright (c) 2005 Luca Carett<strong>on</strong>i, David Laniado.<br />
Permissi<strong>on</strong> is granted to copy, distribute and/or modify this document under<br />
the terms of the GNU Free Documentati<strong>on</strong> License, Versi<strong>on</strong> 1.2 or any later<br />
versi<strong>on</strong> published by the Free Software Foundati<strong>on</strong>.<br />
1
Indice<br />
1 Introduzi<strong>on</strong>e 2<br />
2 Storie di <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 4<br />
2.1 Il MIT e i primi hacker . . . . . . . . . . . . . . . . . . . . . . . 4<br />
2.2 L’Homebrew Computer Club e il primo pers<strong>on</strong>al computer . . . . 5<br />
2.3 Richard Stallman e la Free Software Foundati<strong>on</strong> . . . . . . . . . 6<br />
2.4 La nascita di Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />
3 Storia degli Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 9<br />
3.1 C<strong>on</strong>sole-mania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
3.2 C<strong>on</strong>nessi alla rete . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.3 Italian Crackdown . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
3.4 L’HackMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />
4 L’etica <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 16<br />
4.1 Dare precedenza all’imperativo di metterci su le mani . . . . . . 20<br />
4.1.1 Software proprietario vs Open Source . . . . . . . . . . . 21<br />
4.1.2 Il digital divide e la pratica del trashware . . . . . . . . . 21<br />
4.2 Tutta l’informazi<strong>on</strong>i deve essere libera . . . . . . . . . . . . . . . 23<br />
4.2.1 Il software libero . . . . . . . . . . . . . . . . . . . . . . . 23<br />
4.3 Dubitare dell’autorità, promuovere il decentramento . . . . . . . 26<br />
4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet . . 27<br />
4.4 Giudicare i soggetti in base al loro operato . . . . . . . . . . . . . 29<br />
4.4.1 Articoli scientifici generati da un computer . . . . . . . . 30<br />
4.4.2 Serpica Naro: “hackerata” la settimana della moda . . . . 30<br />
4.5 C<strong>on</strong> un computer puoi creare arte . . . . . . . . . . . . . . . . . 33<br />
4.5.1 L’Ascii Art e il progetto HasciiCam . . . . . . . . . . . . 33<br />
4.5.2 Polygen: un generatore di frasi casuali . . . . . . . . . . . 34<br />
4.6 I computer poss<strong>on</strong>o cambiare la vita in meglio . . . . . . . . . . . 37<br />
4.6.1 Wikipedia: un enciclopedia redatta collaborativamente . . 37<br />
5 C<strong>on</strong>clusi<strong>on</strong>i 39<br />
Glossario 40<br />
1
1 Introduzi<strong>on</strong>e<br />
“Tutto ciò che facciamo, lo facciamo in ultima analisi solo per divertirci”<br />
Così risp<strong>on</strong>de Linus Torvalds[1] spiegando il motivo che lo ha indotto a sviluppare<br />
il kernel di Linux. In quella sua piccola stanza, “just for fun” ha creato<br />
molto di più di un semplice programma informatico. Ma prima di lui, intere<br />
generazi<strong>on</strong>i di pers<strong>on</strong>e hanno c<strong>on</strong>tribuito a creare e mantenere efficente la tecnologia<br />
che utilizziamo quotidianamente. È la storia di intere generazi<strong>on</strong>i.<br />
Piuttosto che voler dare l’ennesima definizi<strong>on</strong>e, ritracciare solamente l’ennesima<br />
storia alla base dell’etica hacker, vogliamo cercare di lasciare al lettore<br />
degli spunti su cui riflettere. Parlare di hacking n<strong>on</strong> significa parlare di informatica<br />
ma di libertà.<br />
Dopo un breve ed essenziale introduzi<strong>on</strong>e storica, riporteremo il manifesto<br />
principale dell’etica hacker cercando da questo, in maniera organica, di fornire<br />
al lettore degli esempi di reali esperienze, di progetti e situazi<strong>on</strong>i in cui lo spirito<br />
hacker è stato la guida.<br />
Questo percorso di valori ci porterà ad affr<strong>on</strong>tare i temi della libertà d’informazi<strong>on</strong>e,<br />
della cooperazi<strong>on</strong>e, dell’amore per il prossimo, della passi<strong>on</strong>e come<br />
motore principale del lavoro e indubbiamente della grande dedizi<strong>on</strong>e ed intelligenza<br />
di alcuni pers<strong>on</strong>aggi. Per molti s<strong>on</strong>o loro i veri artefici e protag<strong>on</strong>isti della<br />
rivoluzi<strong>on</strong>e informatica, prop<strong>on</strong>endo al m<strong>on</strong>do una visi<strong>on</strong>e alternativa dell’informatica,<br />
basata su ideali di cooperazi<strong>on</strong>e e di c<strong>on</strong>divisi<strong>on</strong>e della c<strong>on</strong>oscenza. La<br />
loro etica si presenta come una provocazi<strong>on</strong>e soprattutto ora che, grazie alla<br />
New Ec<strong>on</strong>omy, i computer e la rete s<strong>on</strong>o diventati parte integrante del nostro<br />
modello ec<strong>on</strong>omico e, per questo, si prestano a diventare importanti strumenti<br />
di c<strong>on</strong>trollo e di potere. La sfida del movimento hacker è allora quella di diff<strong>on</strong>dere<br />
un uso nuovo degli strumenti informatici, permeato da collaborazi<strong>on</strong>e e<br />
libero accesso all’informazi<strong>on</strong>e, per far sì che quello che è stato il prodotto di un<br />
lavoro collettivo n<strong>on</strong> possa essere utilizzato a sfavore della libertà degli individui.<br />
Parlando di hacker n<strong>on</strong> è poi possibile fare a meno di accennare tutti gli<br />
aspetti etici legati al software libero. La tecnologia dell’informazi<strong>on</strong>e digitale<br />
c<strong>on</strong>tribuisce al progresso m<strong>on</strong>diale rendendo più facile copiare e modificare<br />
le informazi<strong>on</strong>i. I computer promett<strong>on</strong>o di rendere questo più facile per tutti<br />
noi. N<strong>on</strong> tutti vogli<strong>on</strong>o che sia così facile. Il sistema del diritto d’autore dà<br />
ai programmi software dei proprietari, molti dei quali mirano a nasc<strong>on</strong>dere i<br />
potenziali vantaggi del software ad altri. I sostenitori della filosofia del software<br />
libero, assimilando questo tipo di opere “soffici” alla scrittura ed alla musica,<br />
sosteng<strong>on</strong>o che il frutto dell’intelletto di qualche soggetto deve essere disp<strong>on</strong>ibile<br />
a tutti. La società moderna ha bisogno di libertà.<br />
Prima di iniziare ad affr<strong>on</strong>tare questo percorso vogliamo però dare una breve<br />
spiegazi<strong>on</strong>e del simbolo riportato in copertina. Questo semplice logo, chiamato<br />
glider, è un simbolo usato per identificare la cultura hacker. È uno schema che<br />
deriva da una simulazi<strong>on</strong>e matematica chiamata “Gioco della Vita”, basata su<br />
semplici regole di comportamento di punti su una griglia; il gioco ha iniziato a<br />
2
diff<strong>on</strong>dersi c<strong>on</strong>temporaneamente al sistema Unix e a Internet e ha affascinato<br />
da subito gli hacker. Nel “Gioco della Vita”, semplici regole di cooperazi<strong>on</strong>e<br />
c<strong>on</strong> l’ambiente circostante portano a situazi<strong>on</strong>i inaspettate e sorprendentemente<br />
complesse, che n<strong>on</strong> poss<strong>on</strong>o essere previste a partire dalle regole iniziali. C’è un<br />
netto parallelismo c<strong>on</strong> il modo in cui fenomeni inaspettati e sorprendenti, come<br />
lo sviluppo open-source, emerg<strong>on</strong>o dalla comunità hacker.<br />
3
2 Storie di <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />
2.1 Il MIT e i primi hacker<br />
L’origine della cultura hacker, come oggi la c<strong>on</strong>osciamo, può essere fatta risalire<br />
alla fine degli anni ’50 al MIT 1 . Il termine “hack” allora era usato nell’università<br />
per indicare scherzi spettacolari, innocui e goliardici, che alcuni ingegnosi<br />
studenti erano soliti fare. Il campus, ricco di tunnel sotterranei, offriva ampie<br />
opportunità esplorative per quegli studenti che n<strong>on</strong> si facevano intimorire da<br />
porte chiuse e da cartelli come “Vietato l’ingresso”; fu così che “tunnel hacking”<br />
divenne l’accezi<strong>on</strong>e usata dagli stessi studenti per indicare queste incursi<strong>on</strong>i sotterranee<br />
n<strong>on</strong> autorizzate. In superficie il sistema telef<strong>on</strong>ico del campus offriva<br />
analoghe opportunità; grazie ad esperimenti casuali ma accurati, gli studenti<br />
imparar<strong>on</strong>o a fare scherzi divertenti: questa nuova attività venne presto battezzata<br />
“ph<strong>on</strong>e hacking”. La combinazi<strong>on</strong>e tra divertimento creativo ed esplorazi<strong>on</strong>i<br />
senza limiti costituirà la base per le future accezi<strong>on</strong>i del termine.<br />
Una delle organizzazi<strong>on</strong>i studentesche del MIT era la Tech Model Railroad<br />
Club (Tmrc), che gestiva una sofisticatissima ferrovia in miniatura; all’interno<br />
di questo gruppo, gli studenti del comitato Signals and Power, ovvero gli<br />
addetti alla gesti<strong>on</strong>e del sistema del circuito elettrico dei trenini, iniziar<strong>on</strong>o a<br />
usare la parola “hack” in una nuova accezi<strong>on</strong>e, sintetizzata da Steven Levy [2]<br />
in “un progetto intrapreso n<strong>on</strong> soltanto per adempiere a uno scopo specifico ma<br />
che portasse c<strong>on</strong> sé il piacere scatenato dalla pura partecipazi<strong>on</strong>e”. <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> era<br />
così, tra loro, chi si dedicava c<strong>on</strong> passi<strong>on</strong>e alle attività del gruppo, in un legame<br />
quasi morboso c<strong>on</strong> la tecnologia, riuscendo a trovare soluzi<strong>on</strong>i creative e geniali<br />
ai problemi.<br />
Quando, nel 1959, venne inaugurato al MIT il primo corso di programmazi<strong>on</strong>e<br />
per computer, gli studenti del gruppo Signals and Power partecipar<strong>on</strong>o<br />
c<strong>on</strong> entusiasmo e si avvicinar<strong>on</strong>o per la prima volta alle macchine gelosamente<br />
custodite nei laboratori dell’università. Quando fu d<strong>on</strong>ato all’ateneo un computer<br />
a transistor 2 , il l<strong>on</strong>tano antenato dei nostri pers<strong>on</strong>al computer divenne<br />
subito il loro “giocattolo” preferito. Gli hacker vi si appassi<strong>on</strong>ar<strong>on</strong>o e iniziar<strong>on</strong>o<br />
a dedicarsi incessantemente allo studio della macchina e al modo di perfezi<strong>on</strong>arla<br />
attraverso la scrittura di nuovi programmi. “To hack” n<strong>on</strong> indicava più<br />
l’attività di saldare circuiti dalle strane sembianze, bensì quella di comporre<br />
insieme vari programmi, c<strong>on</strong> poco rispetto per quei metodi o procedure usati<br />
nella scrittura del software “ufficiale”. Significava penetrare nelle viscere della<br />
macchina per carpirne i segreti. Rimanendo fedele alla sua radice, il termine<br />
indicava anche la realizzazi<strong>on</strong>e di programmi aventi l’unico scopo di divertire o<br />
di intrattenere l’utente.<br />
Un classico esempio è Spacewar, il primo video gioco interattivo. Sviluppato<br />
nei primi anni ’60 dagli hacker del MIT, Spacewar includeva tutte le caratteristiche<br />
dell’hacking tradizi<strong>on</strong>ale: era divertente e casuale, n<strong>on</strong> serviva ad altro<br />
che a fornire una distrazi<strong>on</strong>e serale alle decine di hacker che si divertivano a<br />
giocarvi. Dal punto di vista del software, però, rappresentava una testim<strong>on</strong>ian-<br />
1 Massachusetts Institute of Technology<br />
2 Si trattava di un TX-0, uno dei primi modelli di computer lanciati sul mercato<br />
4
za incredibile delle innovazi<strong>on</strong>i rese possibili dalle capacità di programmazi<strong>on</strong>e.<br />
Inoltre era completamente libero (e gratuito). Avendolo realizzato per puro<br />
divertimento, gli hacker n<strong>on</strong> vedevano alcun motivo di mettere sotto scorta la<br />
loro creazi<strong>on</strong>e, che finì per essere ampiamente c<strong>on</strong>divisa c<strong>on</strong> altri programmatori.<br />
Verso la fine degli anni ’60, Spacewar divenne così il passatempo preferito<br />
di quanti lavoravano ai mainframe in ogni parte del m<strong>on</strong>do.<br />
Nel frattempo, lo spirito collaborativo veniva incentivato da un particolare<br />
sistema operativo utilizzato sugli elaboratori: l’ITS (Incompatible Time-sharing<br />
System), che fungeva da biblioteca collettiva dei programmi, a cui ogni hacker<br />
del Laboratorio di Intelligenza Artificiale poteva accedere. Questo sistema di<br />
scambio cooperativo di competenze permise sia la crescita delle abilità degli<br />
hacker, sia un avanzamento rapido nei risultati della ricerca sui calcolatori.<br />
Presto la nascita e la crescita di Arpanet, la prima rete transc<strong>on</strong>tinentale di<br />
computer ad alta velocità, permisero un collegamento tra centinaia di università<br />
e laboratori di ricerca. I ricercatori dei vari centri degli Stati Uniti cominciar<strong>on</strong>o<br />
a c<strong>on</strong>dividere un senso di appartenenza a una comunità e a una cultura comune,<br />
provando il bisogno di divulgare ciò che andavano scoprendo per avere in cambio<br />
altre informazi<strong>on</strong>i importanti per il loro lavoro. Lo spirito delle prime comunità<br />
hacker era fortemente comunitario, basato sulla vol<strong>on</strong>tà di cooperazi<strong>on</strong>e finalizzata<br />
allo sviluppo e sul desiderio di c<strong>on</strong>divisi<strong>on</strong>e sia delle risorse che dei risultati.<br />
2.2 L’Homebrew Computer Club e il primo pers<strong>on</strong>al computer<br />
Negli anni ’70 ci fu una nuova generazi<strong>on</strong>e di hacker, c<strong>on</strong> epicentro nella Bay<br />
Area di San Francisco, caratterizzati dall’interesse a diff<strong>on</strong>dere l’uso del computer<br />
anche al di fuori del ristretto ambito dei ricercatori, nella c<strong>on</strong>vinzi<strong>on</strong>e che<br />
questo avrebbe potuto portare un miglioramento qualitativo della vita delle pers<strong>on</strong>e.<br />
Il primo progetto di diffusi<strong>on</strong>e e uso sociale dell’informatica si realizzò nel<br />
1969, anno di f<strong>on</strong>dazi<strong>on</strong>e della Community Memory di Berkeley. Quest’organizzazi<strong>on</strong>e,<br />
formata da vol<strong>on</strong>tari patiti dell’informatica, aveva lo scopo di compilare<br />
una banca dati metropolitana e un annuario dei servizi per la popolazi<strong>on</strong>e; in<br />
questo modo, attraverso terminali posti in luoghi come lavanderie, biblioteche,<br />
negozi, etc, era possibile un piccolo scambio di informazi<strong>on</strong>i e di opini<strong>on</strong>i tra gli<br />
abitanti della comunità.<br />
Per migliorare le tecnologie in modo che fosse davvero possibile diff<strong>on</strong>derle<br />
fra la popolazi<strong>on</strong>e, nacque l’Homebrew Computer Club, un’associazi<strong>on</strong>e di<br />
ingegneri, ricercatori e tecnici accomunati dal sogno di rendere l’informatica<br />
un’abitudine popolare e di costruire un nuovo e rivoluzi<strong>on</strong>ario prototipo di computer.<br />
Dalla cooperazi<strong>on</strong>e dei membri del Club presero vita importanti progetti<br />
che, a partire dal 1976, vennero pubblicati su riviste a diffusi<strong>on</strong>e nazi<strong>on</strong>ale, c<strong>on</strong>tribuendo,<br />
insieme ad altri gruppi e riviste n<strong>on</strong> istituzi<strong>on</strong>ali, a creare un quadro<br />
di riferimento e uno spazio di socializzazi<strong>on</strong>e per la comunità hacker.<br />
Nel 1976 Steve Wozniak, un membro venticinquenne dell’Homebrew Computer<br />
Club, costruì il primo pers<strong>on</strong>al computer accessibile anche a pers<strong>on</strong>e comuni,<br />
5
l’Apple I. Questa invenzi<strong>on</strong>e, resa possibile dalla c<strong>on</strong>divisi<strong>on</strong>e dei saperi e delle<br />
informazi<strong>on</strong>i all’interno del Club, segnò un momento cruciale nella storia degli<br />
hacker, poiché realizzò il sogno di avere un mezzo di facile uso e che n<strong>on</strong> c<strong>on</strong>trapp<strong>on</strong>esse<br />
barriere tra l’utente e le informazi<strong>on</strong>i. Fino ad allora i computer<br />
erano per lo più grosse macchine che dovevano essere tenute in stanze climatizzate<br />
e n<strong>on</strong> c’era da parte delle aziende commerciali nessun interesse a progettare<br />
qualcosa di diverso e più accessibile.<br />
“N<strong>on</strong> c’è ragi<strong>on</strong>e per cui uno debba volere un computer in casa propria ”<br />
Ken Olsen, presidente del c<strong>on</strong>siglio di amministrazi<strong>on</strong>e della Digita Equipment<br />
Corporati<strong>on</strong>, 1977.<br />
Sempre in quel periodo in California si registrò anche probabilmente il primo<br />
problema che un hacker ebbe c<strong>on</strong> la legge; si tratta dell’ingegnere John Draper,<br />
meglio noto come “Captain Crunch”. Sec<strong>on</strong>do la leggenda egli apprese da un<br />
cieco che soffiando in un fischietto distribuito in omaggio c<strong>on</strong> una famosa scatola<br />
di cereali (Cap’n Crunch) vicino alla cornetta, si otteneva come risultato di<br />
resettare la centralina telef<strong>on</strong>ica della Ma Bell; inventò così un circuto, il “blue<br />
box”, in grado di riprodurre la stessa frequenza del fischietto (2600 Herz), grazie<br />
al quale era possibile effettuare chiamate senza che venissero addebitate.<br />
Proprio Wozniak, da studente, si era avvicinato a Draper e vendeva le blue<br />
box nel campus dell’università. Più tardi, Draper rivelò che praticando il “Boxing”<br />
nei dormitori di Berkeley era capitato tra l’altro che Wozniak facesse una<br />
incredibile telef<strong>on</strong>ata in Vaticano, facendosi passare per il Segretario di Stato<br />
Henry Kissinger; per poco n<strong>on</strong> era riuscito a parlare c<strong>on</strong> il Papa.<br />
2.3 Richard Stallman e la Free Software Foundati<strong>on</strong><br />
Gli anni ’80 segnar<strong>on</strong>o una fase di riflusso per la cultura hacker. Molti di loro<br />
iniziar<strong>on</strong>o a lavorare per le aziende, accettando i compromessi che una tale scelta<br />
comportava. Le nuove leve di programmatori erano cresciute in modo solitario,<br />
n<strong>on</strong> avevano quel senso di appartenenza ad una comunità che aveva animato<br />
i primi hacker, e n<strong>on</strong> sentivano la necessità della c<strong>on</strong>divisi<strong>on</strong>e delle tecniche e<br />
della libertà di circolazi<strong>on</strong>e delle informazi<strong>on</strong>i. Le leggi del mercato prevalsero<br />
e le aziende di software proprietario si imposero. Anche il Laboratorio di Intelligenza<br />
Artificiale del MIT, a causa di minacce di tagli dei finanziamenti, si<br />
dovette adeguare alle nuove regole p<strong>on</strong>endo dei limiti al libero collegamento ai<br />
computer del Laboratorio. “Gli hacker che n<strong>on</strong> accettavano quel fatto erano destinati<br />
a lavorare nella solitudine (anche se beata), oppure a rimanere c<strong>on</strong>finati<br />
in strette comunità finanziate dall’Arpa” [2].<br />
Uno dei “nostalgici” che scelsero la solitudine fu Richard Stallman, che Steven<br />
Levy elogiò come “l’ultimo vero hacker”; descrizi<strong>on</strong>e che, c<strong>on</strong> le parole di<br />
E. S. Raym<strong>on</strong>d “si rivelò fortunatamente errata” [3].<br />
“ Avrei potuto guadagnare, e forse mi sarei divertito a programmare. Ma sapevo<br />
che al termine della mia carriera mi sarei voltato a guardare indietro, avrei visto<br />
anni spesi a costruire muri per dividere le pers<strong>on</strong>e, e avrei compreso di aver<br />
c<strong>on</strong>tribuito a rendere il m<strong>on</strong>do peggiore”<br />
Richard Stallman [4]<br />
6
Il sistema operativo che si era nel tempo affermato era Unix, inventato da<br />
Ken Thomps<strong>on</strong>, un hacker del laboratorio Bell, nel New Jersey; grazie anche<br />
all’invenzi<strong>on</strong>e del linguaggio C, ad opera di un altro hacker del Laboratorio,<br />
Dennis Ritchie, Unix poteva presentare la stessa interfaccia e le stesse funzi<strong>on</strong>alità<br />
su macchine di diverso tipo e poteva fungere da ambiente software comune<br />
per tutte. “Gli hacker erano così in grado di utilizzare gli stessi strumenti software<br />
da una macchina all’altra, piuttosto che dover reinventare l’equivalente di<br />
fuoco e ruota ogni volta” [3].<br />
Il sistema operativo Unix era però commerciale e protetto da copyright e<br />
n<strong>on</strong> permetteva la libera circolazi<strong>on</strong>e di informazi<strong>on</strong>i che aveva caratterizzato<br />
ITS; così Stallman decise intraprendere il grandioso progetto di realizzare una<br />
sorta di cl<strong>on</strong>e di Unix, scritto in C, c<strong>on</strong> l’intento di “creare un sistema operativo<br />
libero, c<strong>on</strong> cui avremmo potuto avere nuovamente una comunità in cui<br />
hacker poss<strong>on</strong>o cooperare, e invitare chiunque a unirsi al gruppo”. Il nome che<br />
Stallman scelse per il nuovo sistema operativo fu GNU, acr<strong>on</strong>imo di “Gnu’s Not<br />
Unix”, definizi<strong>on</strong>e ricorsiva in tipico linguaggio hacker.<br />
Uno dei primi programmi per GNU scritti da Stallman fu Emacs, un programma<br />
di editing il cui sviluppo lo impegnò per un anno. Il software era distribuito<br />
gratuitamente, ma richiedeva un comportamento cooperativo da parte<br />
degli utilizzatori: in caso di distribuzi<strong>on</strong>e le modifiche apportate dovevano essere<br />
rese disp<strong>on</strong>ibili. Il programma si diffuse rapidamente attraverso la rete Arpanet<br />
e l’interesse per il progetto GNU crebbe. Così nel 1985 Stallman f<strong>on</strong>dò la Free<br />
Software Foundati<strong>on</strong> [5], un’organizzazi<strong>on</strong>e no profit basata su c<strong>on</strong>tributi vol<strong>on</strong>tari<br />
in lavoro e in denaro. La Fsf è diventata negli anni un punto di riferimento<br />
per i numerosi programmatori che c<strong>on</strong>divid<strong>on</strong>o lo spirito comunitario di Stallman<br />
e per coloro che s<strong>on</strong>o interessati alla qualità del prodotto e alla protezi<strong>on</strong>e<br />
dei diritti del software libero.<br />
Limitarsi a distribuire liberamente il software prodotto ne avrebbe permesso<br />
una facile circolazi<strong>on</strong>e, ma avrebbe anche lasciato la possibilità alle case di<br />
software commerciale di utilizzarne delle varianti come software proprietario,<br />
spezzando la catena del lavoro e dell’uso cooperativo e vanificando l’impegno<br />
per la libertà del software. Così è nata la GNU General Public Licence [6],<br />
chiamata anche “permesso d’autore”, o c<strong>on</strong> un gioco di parole copyleft, in c<strong>on</strong>trapposizi<strong>on</strong>e<br />
al copyright: una licenza solida e accurata in grado di proteggere<br />
e dare f<strong>on</strong>damento giuridico al mercato del software libero, proprio sfruttando<br />
le leggi relative al diritto d’autore. Il software rilasciato sotto questa licenza può<br />
essere modificato e distribuito a piacimento, gratuitamente o a pagamento, alle<br />
c<strong>on</strong>dizi<strong>on</strong>i di distribuirlo in formato sorgente e di indurre chiunque lo acquisisca<br />
ad aderire allo stesso tipo di c<strong>on</strong>tratto.<br />
2.4 La nascita di Linux<br />
La FSF realizzò in pochi anni una grande quantità di programmi liberi; nel 1990<br />
il sistema operativo era quasi completo ma mancava la parte più importante: il<br />
kernel (“nucleo”), ovvero l’insieme dei programmi di basso livello che c<strong>on</strong>sent<strong>on</strong>o<br />
la gesti<strong>on</strong>e delle risorse del computer. E’ qui che entra in gioco la storia del<br />
7
giovane studente finlandese Linus Torvalds.<br />
N<strong>on</strong> potendosi permettere l’acquisto di un sistema operativo Unix, nel 1990<br />
Linus decise di scrivere un sistema operativo alternativo, simile a Unix, per il<br />
proprio computer. Dopo un anno di lavoro il nucleo del nuovo sistema operativo<br />
soddisfaceva già le funzi<strong>on</strong>alità di base; il suo creatore lo chiamò “Linux”<br />
e decise di diff<strong>on</strong>derlo su internet affinchè circolasse liberamente, chiedendo in<br />
cambio agli utilizzatori soltanto collaborazi<strong>on</strong>e per migliorlo ed espanderlo.<br />
Attorno a Linus si creò così attraverso la rete una comunità di giovani programmatori<br />
di tutto il m<strong>on</strong>do che c<strong>on</strong> lavoro vol<strong>on</strong>tario e ben coordinato sviluppar<strong>on</strong>o<br />
in meno di tre anni un sistema operativo di grande qualità. Linus decise<br />
di aderire alla GNU GPL e il progetto fu fatto rientrare nel progetto GNU:<br />
GNU/Linux era così un sistema operativo completo, in grado di competere c<strong>on</strong><br />
le migliori versi<strong>on</strong>i commerciali di Unix.<br />
A studiare il caso di Linux come innovazi<strong>on</strong>e tecnica e sociologica al tempo<br />
stesso fu Eric Steven Raym<strong>on</strong>d nel suo saggio di grande successo “La cattedrale<br />
e il bazar” [7]; così riassume Raym<strong>on</strong>d il processo che permise lo sviluppo di<br />
Linux: “La qualità fu mantenuta n<strong>on</strong> da rigidi standard o autocrazia, ma dalla<br />
strategia semplice e naive di proporre settimanalmente delle idee e di ricevere<br />
opini<strong>on</strong>i in merito da centinaia di utenti ogni giorno, creando una sorta di rapida<br />
selezi<strong>on</strong>e darwiniana sulle modifiche introdotte dagli sviluppatori. C<strong>on</strong> stupore<br />
da parte di quasi tutti, il progetto funzi<strong>on</strong>ava piuttosto bene.” [3]<br />
8
3 Storia degli Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />
Mentre è semplice trovare informazi<strong>on</strong>i riguardo a storie, progetti ed esperienze<br />
hacker riferite all’altra parte dell’oceano, è sicuramente meno semplice cercare<br />
di tracciare una cr<strong>on</strong>ologia degli avvenimenti qui in Italia. Quello che è possibile<br />
fare, è cercare di capire in quale c<strong>on</strong>testo s<strong>on</strong>o cresciuti quelli che definiremo<br />
Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>, quali caratteristiche avevano (ed hanno!) e in che modo hanno<br />
affr<strong>on</strong>tato la crescità dell’informatica all’interno della società italiana.<br />
Perchè parlare di spaghetti hacker? In primo luogo perchè sicuramente il<br />
loro modo di pensare è avvicinabile come valori alla cultura hacker anche se<br />
c<strong>on</strong> modalità diverse. L’aggettivo spaghetti, ricordando quella che è in f<strong>on</strong>do<br />
una “caratteristica nazi<strong>on</strong>ale”, mette però l’accento sul fatto che in Italia l’evoluzi<strong>on</strong>e<br />
di questa cultura è stata assolutamente diversa ed almeno per i primi<br />
tempi indipendente da quella americana. E’ difficile ammetterlo, ma gli hacker<br />
nostrani hanno vissuto una cultura diversa perchè le c<strong>on</strong>dizi<strong>on</strong>i tecnologiche in<br />
termini di infrastutture e di risorse nelle università e negli uffici s<strong>on</strong>o sempre<br />
state scarse rispetto al c<strong>on</strong>testo americano; a causa di questa c<strong>on</strong>dizi<strong>on</strong>e gli spaghetti<br />
hacker s<strong>on</strong>o sempre stati tecnicamente meno capaci dei colleghi americani<br />
perchè spesso, almeno sino all’avvento delle vere reti di telecomunicazi<strong>on</strong>i, n<strong>on</strong><br />
avevano la possibilità fisica di “mettere sù le mani” su attrezzature e manuali<br />
tecnici che potevano dar a loro la c<strong>on</strong>oscenza di cui avevano bisogno.<br />
Oggi si sente spesso parlare di “smanett<strong>on</strong>e”; uno spaghetti hacker è molto<br />
di più di un semplice soggetto interessato alla tecnologia e che la padr<strong>on</strong>eggia<br />
senza problemi. Uno spaghetti hacker è forse uno “smanett<strong>on</strong>e” che mette al<br />
centro del suo lavoro e delle notti passate a scrivere codice o a studiare un sistema,<br />
un’etica di libertà delle informazi<strong>on</strong>i. Tra mille vicende giudiziare ed<br />
centinaia di script-kiddies che cercavano di simulare gesti eroici, ci s<strong>on</strong>o state<br />
delle esperienze reali guidate da quello spirito puro che è stato formalizzato nell’etica<br />
hacker anche se, come detto, la “via” italiana è stata decisamente meno<br />
intensa e più di emulazi<strong>on</strong>e verso i veri eroi della rivoluzi<strong>on</strong>e informatica. Come<br />
affermato da Stefano Chiccarelli e Andrea M<strong>on</strong>ti [8]: “Forse, quando si smetterà<br />
di guardare i computer c<strong>on</strong> la lente deformata dell’ignoranza e del sensazi<strong>on</strong>alismo,<br />
si potrà cominciare a riflettere nitidamente sulle nuove generazi<strong>on</strong>i di<br />
smanett<strong>on</strong>i italiani...i veri spaghetti hacker”.<br />
3.1 C<strong>on</strong>sole-mania<br />
Per capire a f<strong>on</strong>do come questa cultura abbia attirato un innumerevole quantità<br />
di pers<strong>on</strong>e anche nel nostro paese, dobbiamo tornare indietro sino al 1982 quando<br />
apparvero sul mercato i primi veri elaboratori, che parag<strong>on</strong>ati alla macchine<br />
di oggi sembrano oggetti primitivi, ma che allora erano la prima vera risorsa informatica<br />
ad ampia diffusi<strong>on</strong>e. Qualsiasi pers<strong>on</strong>a c<strong>on</strong> un Commodore 64 oppure<br />
un ZX Spectrum, a sec<strong>on</strong>da della scuola di pensiero, poteva eseguire programmi;<br />
i più smaliziati potevano addirittura modificarli o crearne di nuovi avendo<br />
a disposizi<strong>on</strong>e degli strumenti molto potenti quali il BASIC e l’ASSEMBLY, a<br />
patto di essere abbastanza abili da riuscire a far stare nelle poche decine di KB<br />
disp<strong>on</strong>ibili in memoria tutte le istruzi<strong>on</strong>i che avrebbero dato vita alla “nuova<br />
9
creatura”. E’ in questi anni che gli spaghetti hacker abband<strong>on</strong>ano il flipper per<br />
dedicarsi al nuovo dispositivo, trovando nei primi microcomputer il compagno<br />
ideale per intere nottate di gioco. Enormi folle di ragazzini iniziano a riversarsi<br />
nei primi negozi di computer per espandere la ram o per avere l’ultimo gioco<br />
disp<strong>on</strong>ibile. Ed è proprio grazie all’estrema diffusi<strong>on</strong>e dei videogame che si<br />
formano due diverse tipologie di utenti: quelli che s<strong>on</strong>o unicamente interessati<br />
all’aspetto ludico e quelli che invece s<strong>on</strong>o decisamente più interessati a capire il<br />
funzi<strong>on</strong>amento del gioco e spesso le modalità di protezi<strong>on</strong>e dello stesso.<br />
Passa qualche anno, nuove macchine veng<strong>on</strong>o introdotte sul mercato, ed iniziano<br />
ad essere disp<strong>on</strong>ibili i primi veri esperimenti di reti di telecomunicazi<strong>on</strong>e.<br />
In questo c<strong>on</strong>testo, il fedele rapporto tra il venditore di computer ed il ragazzino<br />
smaliziato si fa sempre più intenso sino al punto che i due soggetti si scambiano<br />
favori. Molti dei software analizzati e sprotetti veng<strong>on</strong>o rivenduti nei negozi.<br />
Poichè eliminare o bypassare la protezi<strong>on</strong>e di un software n<strong>on</strong> è certamente<br />
un’operazi<strong>on</strong>e accessibile a tutti poichè richiede una bu<strong>on</strong>a c<strong>on</strong>oscenza del linguaggio<br />
macchina, spesso il software arrivava cracckato dall’estero ed i nostri<br />
c<strong>on</strong>nazi<strong>on</strong>ali si divertivano a modificare gli splash screen, ovvero le schermate<br />
di inizio del videogame mostrando la loro abilità nel gestire le librerie grafiche<br />
allora disp<strong>on</strong>ibili.<br />
3.2 C<strong>on</strong>nessi alla rete<br />
Nel 1985, giunti anche in Italia i primi modem a 300 baud che venivano per lo<br />
più autocostruiti, lo “sport” nazi<strong>on</strong>ale diventa quello di effettuare delle scorribande<br />
lungo quella rete assolutamente primitiva che n<strong>on</strong> ha nulla a che vedere<br />
c<strong>on</strong> l’Internet di oggi. S<strong>on</strong>o i tempi di QSD, una messaggeria francese su Minitel,<br />
a cui molti smanett<strong>on</strong>i italiani si collegavano per c<strong>on</strong>oscere i “veri” hacker o per<br />
c<strong>on</strong>oscere semplicemente delle ragazze come avviene tutt’ora tramite gli applicativi<br />
di instant-messaging. Raul Chiesa aka Nobody ricorda, c<strong>on</strong> la stringa di<br />
risposta alla c<strong>on</strong>nessi<strong>on</strong>e, quello che qualche anno dopo era il suo modo di passare<br />
le serata, digitando alcuni comandi e scrivendo messaggi per interminabili<br />
ore e lunghe nottate.<br />
>> SET HOST /X<br />
>> Address: 0208057040540<br />
ACP: CALL CONNECTED<br />
Q S D<br />
Software SICOMM France<br />
**********************<br />
You Are <strong>on</strong> QSD (France)<br />
Internati<strong>on</strong>al Chat System<br />
Free Access<br />
**********************<br />
For fun and friends!<br />
No pirating nor hacking Please!<br />
Per una pers<strong>on</strong>a normale collegarsi ad un servizio di messaggistica era poco<br />
più che vedere delle scritte sbiadite su di un m<strong>on</strong>itor bicromatico, ma per uno<br />
10
“smanett<strong>on</strong>e” queste lettere significavano comunità e libertà. Nel 1983 esce,<br />
anche in italia, il film Wargames[9] e quei pochi ragazzi colpiti da dubbi sull’utilità<br />
delle lunghe ore passate davanti al computer, intraved<strong>on</strong>o un nuovo scopo<br />
e soprattutto una nuova sfida da affr<strong>on</strong>tare. Nel 1986 arriva anche il servizio<br />
VideoTel c<strong>on</strong> cui l’allora SIP pensava di creare la prima vera rete telematica<br />
anche in Italia. L’alto costo dei terminali e la scarsa disp<strong>on</strong>ibilità di servizi<br />
in realtà n<strong>on</strong> farà mai raggiungere gli scopi previsti, ma per gli smanett<strong>on</strong>i<br />
è stato il primo vero fenomeno completamente italiano: iniziano a scambiarsi<br />
le password per l’accesso, creano le prime pagine di c<strong>on</strong>sultazi<strong>on</strong>e e le prime<br />
chat, senza rendersi c<strong>on</strong>to di essere i primi “esploratori” di questo nuovo m<strong>on</strong>do.<br />
Già in questa fase di apertura verso il m<strong>on</strong>do, anche in Italia, si adotta una<br />
precisa scelta etica che denota come n<strong>on</strong> era, almeno per molti, un semplice stare<br />
davanti ad un terminale. In quel tempo, il pagamento per la c<strong>on</strong>nessi<strong>on</strong>e veniva<br />
addebitata al soggetto che si era c<strong>on</strong>nesso, utilizzando come identificazi<strong>on</strong>e l’ID<br />
e la PASSWORD che erano state immesse durante la fase di login, che precedeva<br />
la vera e propria c<strong>on</strong>nessi<strong>on</strong>e. Sebbene nelle chat “girassero” anche password<br />
associate a semplici utenti privati, c’era un’attenzi<strong>on</strong>e comune nell’usare unicamente<br />
account appartenenti a grosse società o enti pubblici in maniera da n<strong>on</strong><br />
addebitare ulteriori costi all’ignaro cittadino. Questi momenti s<strong>on</strong>o ricordati da<br />
molti come gli istanti in cui il singolo cittadino scopre di avere un certo potere<br />
in questo nuovo m<strong>on</strong>do dove l’informazi<strong>on</strong>e diventa il bene più prezioso. Azi<strong>on</strong>i<br />
attuate nel m<strong>on</strong>do virtuale hanno una reale influenza nel m<strong>on</strong>do reale. Alcuni di<br />
questi “esploratori” racc<strong>on</strong>tano che la sensazi<strong>on</strong>e è parag<strong>on</strong>abile a quella vissuta<br />
da Davide mentre sc<strong>on</strong>figge Golia.<br />
C<strong>on</strong> l’avvento delle nuove reti di telecomunicazi<strong>on</strong>e, anche qualche smanett<strong>on</strong>e<br />
inizia a sentire il desiderio di fare hacking nel senso puro del termine ed<br />
a questa attività se ne affiancano altre correlate quali il social engineering ed<br />
il ph<strong>on</strong>e phreaking. La prima è l’arte e la scienza di guidare l’interlocutore ad<br />
assec<strong>on</strong>dare i propri desideri; è basata sulla la capacità di raccogliere da una<br />
pers<strong>on</strong>a le informazi<strong>on</strong>i di cui si ha bisogno operando su due piani distinti: il livello<br />
fisico e il livello psicologico. La comp<strong>on</strong>ente fisica riguarda tutte le pers<strong>on</strong>e<br />
e i luoghi, reali o virtuali, da cui si poss<strong>on</strong>o raccogliere le informazi<strong>on</strong>i. La sede<br />
dell’obiettivo, le società c<strong>on</strong> cui collabora, gli uffici, i terminali incustoditi. Ma<br />
anche gli archivi <strong>on</strong>line, i newsgroup, i dipendenti raggiungibili tramite telef<strong>on</strong>o<br />
o e-mail. Infine, perchè no, il cestino della spazzatura (ed in questo caso parliamo<br />
di trashing). L’aspetto psicologico invece sfrutta la debolezza e l’insicurezza<br />
delle pers<strong>on</strong>e, oltre al lato del comportamento umano che tende a far diventare<br />
le pers<strong>on</strong>e molto cordiali e disp<strong>on</strong>ibili durante il lavoro. Quando parliamo di<br />
ph<strong>on</strong>e phreaking invece ci riferiamo a tutte quelle tecniche che sfruttano la rete<br />
telef<strong>on</strong>ica per poterne capire meglio il funzi<strong>on</strong>amento e per evitare di pagare<br />
cifre esorbitanti, in maniera da poter essere sempre collegati.<br />
In Italia si inizia a parlare solo intorno all’85 di questa tecnica, che è ben<br />
più antica, come è stato racc<strong>on</strong>tato nel capitolo precedente legato alla storia<br />
americana. Anche in questo caso, le vicende italiane s<strong>on</strong>o state diverse a causa<br />
dell’arretratezza tecnologica delle nostre centrali telef<strong>on</strong>iche che n<strong>on</strong> permettevano<br />
di esportare tutti i trucchi che invece in negli Stati Uniti erano diffusissimi.<br />
Da noi si assisteva per lo più ad alcuni “escamotage” utilizzati per n<strong>on</strong> paga-<br />
11
e le telef<strong>on</strong>ate dalle cabine telef<strong>on</strong>iche e nei casi più evoluti sino all’uso delle<br />
cosidette blue box. Una blue box è in pratica un dispositivo elettr<strong>on</strong>ico, spesso<br />
sostituito da software che comanda i chip DSP 3 e che permetteva di generare<br />
diverse t<strong>on</strong>alità ad una precisa frequenza. Il phreaker telef<strong>on</strong>ava ad un numero<br />
verde; la centrale telef<strong>on</strong>ica registrava che aveva chiamato un green e n<strong>on</strong> iniziava<br />
nessun addebbito per la chiamata. Il telef<strong>on</strong>o squillava. A questo punto<br />
il phreaker emetteva, tramite la blue box, il t<strong>on</strong>o ad una determinata frequenza<br />
(in italia 2040/2400 Hz) nella cornetta. L’estremità del canale a cui faceva capo<br />
il green, pensava che l’utente avesse deciso di attaccare e si sc<strong>on</strong>netteva mentre<br />
l’estremità su cui si trovava il phreaker c<strong>on</strong>tinuava a pensare che il tizio stesse<br />
telef<strong>on</strong>ando al green. Il phreaker ora aveva il canale a sua disposizi<strong>on</strong>e e poteva,<br />
tramite l’uso di altri t<strong>on</strong>i (i famosi kp & co.) indirizzare la chiamata su un<br />
numero a piacere.<br />
3.3 Italian Crackdown<br />
C<strong>on</strong> l’arrivo delle BBS, nel 1988, si iniziano a creare delle vere e proprie aggregazi<strong>on</strong>i<br />
di utenti, intorno alle storiche MC-Link, Agorà e Galactica. Ed è<br />
qui, a nostro avviso, che si iniziano a “sporcare la acque”: in questo periodo<br />
c’erano molti utenti che vedevano queste nuove comunità <strong>on</strong>line come un reale<br />
strumento di comunicazi<strong>on</strong>e per poter accedere ad informazi<strong>on</strong>i che altrimenti<br />
n<strong>on</strong> sarebbero state raggiungibili, ma anche molti altri utenti (che oggi chiameremo<br />
“script-kiddies”, “cracker” o “warez courier”) il cui unico scopo era<br />
quello di utilizzare questi nuovi strumenti come canale di comunicazi<strong>on</strong>e per<br />
“piratare” il software, dimostrare la propria superiorità penetrando nei sistemi<br />
o creare danni, per il solo piacere di farlo. L’abuso del termine hacker, in Italia,<br />
nasce da qui e da queste due scuole di pensiero: un gruppo interessato ai soli<br />
fini materialistici ed uno, invece, prof<strong>on</strong>damente motivato, che vuole c<strong>on</strong>oscere<br />
come funzi<strong>on</strong>ano le cose “mettendoci su le mani” e vuole l’informazi<strong>on</strong>e libera.<br />
I più estremi sostenitori della c<strong>on</strong>trocultura hacker sent<strong>on</strong>o la necessità di<br />
creare un loro spazio per poter parlare di vera etica hacker ed in generale di<br />
cultura cyperpunk. Nasce così il canale telematico Cyberpunk.ita, il cui motto<br />
sarà “INFORMATION WANTS TO BE FREE”, e la cui azi<strong>on</strong>e di propaganda<br />
all’interno del movimento risulterà importante per c<strong>on</strong>solidare l’etica degli spaghetti<br />
hacker. Poichè l’Italia n<strong>on</strong> ha sviluppato un movimento culturale diffuso<br />
ed eterogeneo che coprisse tutti gli aspetti tecnici oltre alla nuova visi<strong>on</strong>e del<br />
m<strong>on</strong>do, che passava attraverso l’analisi del rapporto uomo-macchina, spesso i<br />
nostri smanett<strong>on</strong>i prend<strong>on</strong>o in prestito da alcuni autori storici del genere letterario<br />
cyperpunk idee e stili di vita. N<strong>on</strong> possiamo n<strong>on</strong> citare “Neuromancer”<br />
di Willian Gibs<strong>on</strong>[10], “The <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown” di Bruce Sterling[11] e “Mind-<br />
Players” di Pat Cadigan[12].<br />
La Rete n<strong>on</strong> aveva ancora una vera identità quando, nel 1994, una vastissima<br />
operazi<strong>on</strong>e di polizia denominata “Hardware1” darà inizio ad un brutto periodo<br />
per la scena hacker italiana. Il periodo buio, chiamato “Italian Crackdown”,<br />
per la triste analogia alle vicende dell’ “<str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown” americano, si apre<br />
3 Digital Signal Processing chip.<br />
12
c<strong>on</strong> una serie di perquisizi<strong>on</strong>i a tappeto in alcuni delle sedi delle BBS storiche.<br />
Ma n<strong>on</strong> fu una normale operazi<strong>on</strong>e di polizia visto che le sedi delle BBS n<strong>on</strong><br />
erano altro che le camere di quei sysadmin che, per passi<strong>on</strong>e, dedicavano il loro<br />
tempo a mantenere tali nodi. Gli ufficiali della polizia giudiziaria sequestravano<br />
di tutto in maniera assolutamente insensata e senza la minima c<strong>on</strong>sapevolezza<br />
degli strumenti che stavano prelevando; si racc<strong>on</strong>tano storie di operazi<strong>on</strong>i che<br />
hanno portato a sequestri di tastiere, tappetini per mouse e, a volte, addirittura<br />
il sigillo della stanza stessa. Il reato c<strong>on</strong>testato era quello della detenzi<strong>on</strong>e di<br />
software illegale: dopo una fase di indagine, la polizia aveva individuato una<br />
serie di nodi strategici per lo scambio di software pirata, di numeri di carte di<br />
credito e software per fare boxing. Spesso però nelle BBS gli scambi avvenivano<br />
soltanto e di fianco alle pers<strong>on</strong>e che lucravano su questi fatti, c’era una schiera<br />
di sysop che n<strong>on</strong> era nemmeno cosciente di quello che era successo all’interno<br />
del loro nodo.<br />
Nelle ore e nei giorni successivi ai primi sequestri, per la rete Fid<strong>on</strong>et si<br />
assistette ad un fermento generale, attraverso l’invio di messaggi di richieste<br />
di aiuto, di sfogo, di c<strong>on</strong>siglio e spesso di delucidazi<strong>on</strong>e su quanto accaduto.<br />
Anche in questo caso, la risposta organizzata ai fatti e alle accuse degli organi<br />
di stampa verso l’intera comunità hacker italiana, arrivò da una comunità:<br />
Peacelink, una rete di pacifisti che usavano (e usano) internet per coordinare<br />
le loro azi<strong>on</strong>i di mediaattivismo e per promuovere l’informazi<strong>on</strong>e indipendente<br />
[13]. Peacelink cercò di organizzare una serie di inc<strong>on</strong>tri c<strong>on</strong> esperti del settore<br />
e c<strong>on</strong> avvocati, per capire quanto era accaduto e per fare dell’anti-propaganda,<br />
cercando di pulire il nome di tutti quelli che in quegli anni interagivano c<strong>on</strong> il<br />
sistema per pura passi<strong>on</strong>e e senza la minima intenzi<strong>on</strong>e di dolo.<br />
L’“Italian Crackdown” si c<strong>on</strong>clude senza un nulla di fatto, c<strong>on</strong> una serie di<br />
processi in prescrizi<strong>on</strong>e e qualche patteggiamento, ma l’opini<strong>on</strong>e pubblica era<br />
minata, e il riflesso si sarebbe fatto sentire negli anni a venire. Sicuramente<br />
gli avvenimenti avevano portato alla luce una situazi<strong>on</strong>e che di fatto esisteva:<br />
il m<strong>on</strong>do digitale era diventato parte integrante della vita delle pers<strong>on</strong>e ed era<br />
utilizzato da alcuni come canale per effettuare azi<strong>on</strong>i illegali. Grazie a tutto<br />
questo la gente aveva (e forse ha?!?) problemi a capire la vera differenza tra<br />
sysop <strong>on</strong>esti e semplici courier che spostavano software da un posto all’altro,<br />
tra gente appassi<strong>on</strong>ata a capire il funzi<strong>on</strong>amento delle cose e gente interessata<br />
solamente a telef<strong>on</strong>are gratis ed ancora, tra fautori della “full disclosure” 4 e<br />
quelli che “hackavano” un sistema solo per potersi vantare.<br />
Ma oltre alla disfatta italiana questo è anche il periodo di Linux, del software<br />
libero e del preludio del’introduzi<strong>on</strong>e di Internet. C<strong>on</strong> il lancio di “ItaliaOnLine”<br />
e “VideoOnLine”, si può iniziare a parlare della diffusi<strong>on</strong>e di Internet come<br />
rete accessibile a basso costo e c<strong>on</strong> un numero di servizi sempre in crescità. In<br />
breve tempo, siti, servizi email ed ftp diventano il paradiso di questa nuova generazi<strong>on</strong>e<br />
di smanett<strong>on</strong>i, a cui forse un po’ apparteniamo anche noi. In questo<br />
vorticoso boom di tecnologia molti ragazzini, che avevano “giocato” c<strong>on</strong> Linux<br />
qualche volta, diventano improvvisati sysadmin di importanti nodi della rete a<br />
4 la pratica del rivelare le vulnerabilità di software e dispositivi in maniera pubblica,<br />
all’interno di mailing-list e forum dedicati alla sicurezza<br />
13
causa della pressochè inesistente figura di sysadmin professi<strong>on</strong>ista. Ora, la Rete<br />
e la possibilità di avere tra le mani macchine potenti poichè pagate da queste<br />
nuove società di telecomunicazi<strong>on</strong>e, fornisce a questi smanett<strong>on</strong>i la possibilità di<br />
imparare ed accrescere la loro cultura tecnica in maniera impensabile qualche<br />
anno prima. L’infrastruttura “bacata” del sistema Internet italiano rappresenta<br />
l’ambiente perfetto per sperimentare e capire il funzi<strong>on</strong>amento della tecnologia.<br />
E se è vero che l’aumento di interesse da parte dei mass-media ha c<strong>on</strong>tribuito,<br />
spesso, a rafforzare la c<strong>on</strong>cezi<strong>on</strong>e sbagliata dell’hacker come pirata informatico,<br />
è anche vero che ha permesso a molti giovani di poter c<strong>on</strong>oscere un m<strong>on</strong>do interessante<br />
e altrimenti difficilmente avvicinabile come quello di Internet.<br />
3.4 L’HackMeeting<br />
Per c<strong>on</strong>cludere, vogliamo riportare quello che a nostro parere è un momento che<br />
incorpora il vero spirito degli spaghetti hacker e che rappresenta la manifestazi<strong>on</strong>e<br />
più evidente di tali valori: l’HackMeeting.<br />
È a partire dal 1998, che gli hacker italiani hanno iniziato ad organizzare<br />
raduni a livello nazi<strong>on</strong>ale; da allora gli hackmeeting si svolg<strong>on</strong>o in luoghi aut<strong>on</strong>omamente<br />
gestiti e si comp<strong>on</strong>g<strong>on</strong>o di seminari, di dibattiti, di scambi di idee, di<br />
apprendimento collettivo, ma anche di giochi e di feste. Ciò che differenzia questi<br />
inc<strong>on</strong>tri da quelli americani è l’assenza di sp<strong>on</strong>sor e di aziende, dal momento<br />
che tutta l’organizzazi<strong>on</strong>e è autogestita e coordinata da un collettivo virtuale<br />
che lavora durante tutto l’anno. Il cuore di questi meeting è il “lan-space”, uno<br />
spazio dove è possibile collegare il proprio computer alla Rete per sperimentare,<br />
giocare e c<strong>on</strong>dividere gratuitamente i propri materiali e le proprie c<strong>on</strong>oscenze<br />
c<strong>on</strong> gli altri partecipanti.<br />
Il manifesto del movimento hacker italiano recita così:<br />
“...Esprimiamo una visi<strong>on</strong>e dell’hacking come attitudine, n<strong>on</strong> esclusivamente informatica.<br />
Il nostro essere hacker si mostra nella quotidianità anche quando n<strong>on</strong><br />
usiamo i computer. Si mostra quando ci battiamo per far cambiare quanto n<strong>on</strong> ci<br />
piace, come l’informazi<strong>on</strong>e falsa e prec<strong>on</strong>fezi<strong>on</strong>ata, come l’utilizzo delle tecnologie<br />
per offendere la dignità e la libertà, come la mercificazi<strong>on</strong>e e le restrizi<strong>on</strong>i imposte<br />
alla c<strong>on</strong>divisi<strong>on</strong>e delle c<strong>on</strong>oscenze e dei saperi. Siamo sinceramente spaventati dalla<br />
velocità c<strong>on</strong> la quale la tecnologia viene legata a doppio filo al c<strong>on</strong>trollo sociale, alle<br />
imprese belliche, a una malsana e schizofrenica paura del proprio simile: il nostro<br />
approccio è diametralmente opposto” [14]<br />
L’ideale hacker italiano, oggi, è perciò influenzato da un atteggiamento c<strong>on</strong>testatario<br />
e politicizzato, che porta a organizzare cortei telematici e netstrike di<br />
protesta, oltre alla caratteristica attrazi<strong>on</strong>e verso i computer e all’amore per la<br />
scoperta di ciò che la macchina cela. I frequentatori degli hackmeeting italiani<br />
s<strong>on</strong>o informatici alternativi, che hanno dai venti ai trent’anni circa, perlopiù<br />
professi<strong>on</strong>isti che si occupano della sicurezza <strong>on</strong> line di importanti società.<br />
Da questo punto in poi, difficilmente possiamo parlare di storia visto che<br />
14
gli avvenimenti s<strong>on</strong>o quasi c<strong>on</strong>temporanei. A nostro avviso, anche in Italia, in<br />
questi anni si sta riuscendo a far comprendere meglio alla gente la vera essenza<br />
del termine spaghetti hacker, dei pregi del software libero e della reale necessità<br />
di porre attenzi<strong>on</strong>e agli aspetti legati alla sicurezza e alla privacy dei sistemi<br />
informatici. Molto è stato fatto, ma altrettanto è da fare.<br />
15
4 L’etica <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />
Abbiamo visto, nella storia americana e in quella italiana, come a fr<strong>on</strong>te delle<br />
padr<strong>on</strong>anze tecniche si andavano formando anche gli elementi di una cultura<br />
che cominciava ad accumulare esperienze e leggende. In nessun momento della<br />
storia di questa cultura i c<strong>on</strong>cetti alla base dell’etica s<strong>on</strong>o stati discussi formalmente<br />
ma veng<strong>on</strong>o piuttosto accettati tacitamente da tutti coloro che davanti a<br />
delle macchine che esegu<strong>on</strong>o dei programmi, rimang<strong>on</strong>o a bocca aperta. N<strong>on</strong> ci<br />
s<strong>on</strong>o manifesti ufficiali o regolamenti: una pers<strong>on</strong>a nasce hacker.<br />
“Gli hacker poss<strong>on</strong>o fare qualsiasi cosa e rimang<strong>on</strong>o hacker.<br />
Puoi essere un falegname <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>... ”<br />
- Burrell Smith -<br />
Si sente spesso parlare di hacker e n<strong>on</strong> si capisce perchè questo termine venga<br />
usato c<strong>on</strong> significati così diversi. Richard Stallman fu definito come “l’ultimo<br />
dei veri hacker” e data la sua notorietà, almeno nell’ambiente informatico, siamo<br />
c<strong>on</strong>vinti che sia l’esempio più lampante di quanto essere un hacker n<strong>on</strong> significhi<br />
essere un criminale. Stallman si occupa di free software, di quel software<br />
che oltre ad essere gratis è soprattutto disp<strong>on</strong>ibile tramite codice sorgente in<br />
maniera libera e può essere modificato e ridistribuito. Quello del free software<br />
è un’ideale puro, c<strong>on</strong> aspetti quasi evangelici che n<strong>on</strong> ha nulla a che vedere c<strong>on</strong><br />
attività criminali, la penetrazi<strong>on</strong>e in sistemi protetti o la scrittura di virus.<br />
Ma che cosa distingue un hacker etico e perchè il termine viene così abusato?<br />
Essere hacker n<strong>on</strong> dipende, in prima approssimazi<strong>on</strong>e, dalle sole capacità<br />
tecniche ma dal modo c<strong>on</strong> cui si affr<strong>on</strong>tano i problemi. Comportarsi da hacker<br />
significa n<strong>on</strong> poter evitare di “mettere le mani” sul computer, e n<strong>on</strong> accettare<br />
che faccia cose diverse da quelle che serv<strong>on</strong>o; e quando (come purtroppo succede<br />
spesso) un software fa i capricci, o si comporta in modo diverso da come si<br />
vorrebbe, in un’hacker parte un impulso basato su un fermo principio filosofico:<br />
la macchina deve lavorare per me, e n<strong>on</strong> viceversa. Ne nasc<strong>on</strong>o talvolta battaglie<br />
impegnative, ma alla fine le cose dev<strong>on</strong>o andare come si vuole che vadano.<br />
In questa fase serv<strong>on</strong>o assolutamente le capacità tecniche, ma la comp<strong>on</strong>ente<br />
f<strong>on</strong>damentale è lo spirito. Sistemi, protocolli, procedure di comunicazi<strong>on</strong>e in<br />
rete, eccetera, dev<strong>on</strong>o adattarsi alle esigenze delle pers<strong>on</strong>e; n<strong>on</strong> noi alle fisime<br />
di qualche progettista o di qualche prepotente software house.<br />
Come abbiamo visto anche nella storia italiana, esiste un grosso problema:<br />
utilizzando queste tecnologie il c<strong>on</strong>fine tra “bravo tecnico” e “pirata informatico”<br />
è sottile. Anche alcuni veri hacker ha compiuto azi<strong>on</strong>i illegali ma il loro<br />
scopo n<strong>on</strong> era quello di nuocere o creare danno ma solamente scoprire vulnerabilità,<br />
capirne il funzi<strong>on</strong>amento e dimostrarsi abili e senza barriere. Gli hacker<br />
s<strong>on</strong>o degli inguaribili curiosi, c<strong>on</strong> una tendenza ad andare oltre la superficie delle<br />
cose, a cercare notizie e informazi<strong>on</strong>i diverse da quelle più diffuse. Ma questa<br />
caratteristica li porta spesso ad uscire dal c<strong>on</strong>fine tra legalità ed illegalità delle<br />
azi<strong>on</strong>i, c<strong>on</strong>f<strong>on</strong>dendo la percezi<strong>on</strong>e delle pers<strong>on</strong>e davanti ad avvenimenti che riguardano<br />
la rete o il m<strong>on</strong>do dell’informatica in generale.<br />
16
Danneggiare un sistema per puro divertimento, rubare informazi<strong>on</strong>i da rivendere,<br />
scaricare software piratato n<strong>on</strong> s<strong>on</strong>o occupazi<strong>on</strong>i per queste pers<strong>on</strong>e<br />
che hanno una precisa morale. Se però il sistema vuole aggredire il loro m<strong>on</strong>do,<br />
limitare la loro libertà in rete attraverso censure e filtri, allora qualsiasi azi<strong>on</strong>e<br />
diventa giustificata.<br />
Nel tempo s<strong>on</strong>o stati scritti parecchi documenti n<strong>on</strong> ufficiali che cercano di<br />
dare una definizi<strong>on</strong>e, quanto meno schematica, di cosa significa essere hacker.<br />
“How To Become A <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>” di Eric Steven Raym<strong>on</strong>d[15] evidenzia bene come:<br />
“Un hacker costruisce le cose mentre un cracker le rompe e basta.”<br />
Successivamente nel suo documento, Raym<strong>on</strong>d cerca di dare enfasi a come il<br />
m<strong>on</strong>do sia pieno di cose stupende da scoprire e di problemi da risolvere. N<strong>on</strong> vale<br />
quindi la pena di risolvere lo stesso problema più volte; c<strong>on</strong>oscere la soluzi<strong>on</strong>e<br />
data dai nostri predecessori basterebbe ma per fare questo abbiamo bisogno di<br />
informazi<strong>on</strong>i: la società moderna ha un oggettivo bisogno della libertà dell’informazi<strong>on</strong>e.<br />
Parlando poi della figura dell’hacker, Raym<strong>on</strong>d spiega come questi soggetti<br />
n<strong>on</strong> riescano a fare per lungo tempo lavori ripetivi che n<strong>on</strong> stimolino la creatività<br />
e la logica che rappresenta la linfa vitale del loro modo di pensare il m<strong>on</strong>do.<br />
L’attitudine n<strong>on</strong> può però essere un sostituto della competenza. Ogni hacker<br />
ha particolari competenze in qualche campo, e padr<strong>on</strong>eggia qualche argomento<br />
in maniera da poter essere utile all’interna comunità hacker. Questa necessità<br />
di autoric<strong>on</strong>oscimento unito alla reale voglia di “giocare” c<strong>on</strong> le cose li porta a<br />
realizzare una pura società “del d<strong>on</strong>o” in cui ogni comp<strong>on</strong>ente collabora per la<br />
crescita di un’ideale globale, sviluppando nuovo software, scrivendo documentazi<strong>on</strong>e<br />
o anche semplicemente seguendo attivamente qualche progetto. Tramite<br />
la Rete, l’individuo sperimenta la c<strong>on</strong>divisi<strong>on</strong>e di risorse e di opportunità, può<br />
soddisfare i suoi desideri pers<strong>on</strong>ali e può cooperare, allo stesso tempo, alla produzi<strong>on</strong>e<br />
di un bene collettivo. Per queste ragi<strong>on</strong>i, la diffusi<strong>on</strong>e della logica del<br />
software libero e dell’open source in generale, sembrano essere presupposti importanti<br />
verso la riduzi<strong>on</strong>e del gap tecnologico, perchè c<strong>on</strong>sent<strong>on</strong>o di adeguare<br />
le tecnologie alle necessità locali e culturali e perchè si p<strong>on</strong>g<strong>on</strong>o come stimolo<br />
alla crescita e all’innovazi<strong>on</strong>e.<br />
Dopo aver cercato di dare un’inquadratura generale dell’etica, partendo<br />
dall’analisi dell’hacker stesso, vogliamo però tentare di riassumere gli aspetti<br />
chiave[2] che guidano il lavoro di queste pers<strong>on</strong>e attraverso alcuni punti f<strong>on</strong>damentali,<br />
che s<strong>on</strong>o stati definiti negli anni:<br />
• L’ACCESSO AI COMPUTER - E A TUTTO CIO’ CHE POTREBBE<br />
INSEGNARE QUALCOSA SU COME FUNZIONA IL MONDO - DE-<br />
V’ESSERE ASSOLUTAMENTE ILLIMITATO E COMPLETO. DARE<br />
PRECEDENZA ALL’IMPERATIVO DI METTERCI SU LE MANI !<br />
Gli hacker cred<strong>on</strong>o nella possibilità di imparare sm<strong>on</strong>tando le cose, mettendoci<br />
su le mani e osservando come funzi<strong>on</strong>ano. E’ un invito a buttarsi<br />
in primo piano per creare cose nuove e ancora più interessanti. Tutto ciò<br />
17
che è guasto o necessita di miglioramenti deve essere modificato e nessuna<br />
pers<strong>on</strong>a, barriera fisica o legge deve impedirglelo.<br />
• TUTTA L’ INFORMAZIONE DEVE ESSERE LIBERA.<br />
Un libero scambio di informazi<strong>on</strong>i promuove una maggiore creatività complessiva.Dal<br />
punto di vista hacker, qualsiasi sistema trae beneficio da un<br />
libero flusso d’informazi<strong>on</strong>i. Se una pers<strong>on</strong>a ha già creato un programma<br />
perchè altre trenta pers<strong>on</strong>e dev<strong>on</strong>o perdere tempo a fare la stessa versi<strong>on</strong>e<br />
dello stesso programma? C<strong>on</strong>viene che queste trenta, c<strong>on</strong>oscendolo<br />
già, lo rendano più completo e funzi<strong>on</strong>ale per metterlo al servizio di tutti.<br />
L’informazi<strong>on</strong>e è vitale per una società libera.<br />
• DUBITARE DELL’ AUTORITA’.PROMUOVERE IL DECENTRAMEN-<br />
TO.<br />
Il modo migliore per promuovere il libero scambio di informazi<strong>on</strong>i è avere<br />
sistemi aperti. L’ultima cosa di cui c’e’ bisogno è la burocrazia; di qualunque<br />
tipo essa sia è pericolosa perchè inc<strong>on</strong>ciliabile c<strong>on</strong> lo spirito di ricerca<br />
dei veri hacker. La burocrazia si nasc<strong>on</strong>de dietro regole arbitrarie, norme<br />
istituite solo per implementare il potere di qualche autorità facendo<br />
aumentare di c<strong>on</strong>seguenza costi e tempi.<br />
• GLI HACKER DOVRANNO ESSERE GIUDICATI PER IL LORO OPE-<br />
RATO, E NON SULLA BASE DI FALSI CRITERI QUALI CETO, RAZ-<br />
ZA O POSIZIONE SOCIALE.<br />
Gli hacker si curano meno degli aspetti superficiali di un individuo, prestando<br />
più attenzi<strong>on</strong>e alle capacità e al potenziale di far progredire lo stato<br />
generale dell’hacking. N<strong>on</strong> si effetuano discriminazi<strong>on</strong>i in quanto ognuno,<br />
in base alle proprie capacità, può aiutare e sostenere la comunità.<br />
• CON UN COMPUTER PUOI CREARE ARTE.<br />
La bellezza di un programma può stare anche nel modo in cui è scritto il<br />
codice. In ogni listato ognuno ci mette del suo, lo pers<strong>on</strong>alizza, lo migliora<br />
e lo arrichisce. Ogni hacker è in c<strong>on</strong>tinua ricerca della cosa giusta per fare<br />
in modo che il programma faccia operazi<strong>on</strong>i complicate c<strong>on</strong> pochissime<br />
istruzi<strong>on</strong>i; questo porta a sperimentare, ingegnarsi e ad inventare nuovi<br />
metodi. E’ più che una semplice sfida, uno stimolo c<strong>on</strong>tinuo ad innovare<br />
e a c<strong>on</strong>oscere sempre meglio la macchina.<br />
18
• I COMPUTER POSSONO CAMBIARE LA VITA IN MEGLIO.<br />
Per prima cosa i computer ci fornisc<strong>on</strong>o una miriade di vantaggi aprendo<br />
le vie della c<strong>on</strong>oscenza. Di sicuro hanno arricchito le vite degli stessi<br />
hacker, rendendole utili alla società e in qualche modo anche avventurose.<br />
Se tutti potessimo interagire c<strong>on</strong> i computer c<strong>on</strong> lo stesso impulso creativo,<br />
produttivo e innocente degli hacker, la loro etica potrebbe spargersi<br />
attraverso la società come un’<strong>on</strong>da benefica e i computer cambierebbero<br />
davvero il m<strong>on</strong>do in meglio.<br />
Partendo proprio da questi punti, nel seguito del testo vorremo approf<strong>on</strong>dire<br />
i valori f<strong>on</strong>damentali che hanno animato e che animano gli hacker, e riportare<br />
al lettore una serie di esperienze attuali che interpretano bene lo spirito etico di<br />
questa c<strong>on</strong>trocultura. Una sorta di “raccolta di approf<strong>on</strong>dimenti” atomici, per<br />
n<strong>on</strong> fermarsi alla superficialità dei c<strong>on</strong>cetti ma per andare in f<strong>on</strong>do alle cose,<br />
come vuole il vero spirito hacker.<br />
19
4.1 Dare precedenza all’imperativo di metterci su le mani<br />
Per quanto, come abbiamo detto, si possa essere hacker in ogni campo, per capire<br />
la cultura hacker n<strong>on</strong> possiamo prescindere dal c<strong>on</strong>testo in cui essa è nata,<br />
ovvero quello dell’interazi<strong>on</strong>e fra l’uomo e il computer.<br />
Dal manifesto di un noto hacker:<br />
Oggi ho fatto una scoperta. Ho trovato un computer. Ehi, aspetta un attimo,<br />
questo è incredibile! Fa esattamente quello che voglio. Se commetto un errore, è<br />
perchè io ho sbagliato, n<strong>on</strong> perchè n<strong>on</strong> gli piaccio...<br />
The Mentor [16]<br />
Il computer ha qualcosa di intrinsecamente diverso da tutta la tecnologia<br />
prodotta precedentemente dall’uomo, qualcosa che può apparire come magico.<br />
Se la tecnologia meccanica può essere c<strong>on</strong>siderata come espansi<strong>on</strong>e “muscolare”<br />
delle possibilità dell’uomo, perchè ci permette per esempio di spostarci più in<br />
fretta o di spostare oggetti pesantissimi, il computer rappresenta invece un’espansi<strong>on</strong>e<br />
dell’intelletto umano; le potenzialità che esso offre e gli usi che se ne<br />
poss<strong>on</strong>o fare s<strong>on</strong>o infiniti e superano qualsiasi limite di immaginazi<strong>on</strong>e. N<strong>on</strong> deve<br />
quindi stupire il fatto che dall’uso del computer sia nata una nuova cultura,<br />
basata su un modo diverso di approcciarsi alle cose e di interagire c<strong>on</strong> la realtà.<br />
Il primo sentimento di fr<strong>on</strong>te a un computer, o a un programma, deve essere<br />
la curiosità. Capire come funzi<strong>on</strong>a e perchè, e come eventualmente si può migliorarlo,<br />
o modificarlo e usarlo per nuovi scopi. Per fare tutto questo bisogna<br />
guardarci dentro, capire il significato delle varie comp<strong>on</strong>enti, e sperimentare, in<br />
un c<strong>on</strong>tinuo “dialogo” c<strong>on</strong> la macchina. Il computer permette un tipo di interazi<strong>on</strong>e<br />
nuovo in cui l’utente è totalmente attivo e deve c<strong>on</strong>tinuamente inventare<br />
nuove strategie per risolvere i problemi che man mano inc<strong>on</strong>tra. Questo processo<br />
richiede intelligenza e rigore logico, e allo stesso tempo creatività e fantasia;<br />
è estremamente stimolante, “divertente” per usare il termine di Linus Torvalds<br />
[1], ma possiamo dire anche “appassi<strong>on</strong>ante”, e porta a grandi gratificazi<strong>on</strong>i per<br />
chi riesca a far fare quello che vuole ad un computer. Questa è la prima grande<br />
scoperta degli hacker, da cui nasce tutto il resto. Tom Pittman nel suo manifesto<br />
Deus ex machina, or the true computerist” ha provato a rendere l’idea<br />
della sensazi<strong>on</strong>e che può accompagnare il vero hacker in questo processo creativo:<br />
“In quel momento io che s<strong>on</strong>o cristiano sentivo di potermi avvicinare a quel tipo<br />
di soddisfazi<strong>on</strong>e che poteva aver provato Dio quando creò il m<strong>on</strong>do”.<br />
Questo tipo di esperienza, basata su un atteggiamento estremamente attivo<br />
nei c<strong>on</strong>fr<strong>on</strong>ti della tecnologia, purtroppo oggi è riservato a pochi. Il modello che<br />
si sta imp<strong>on</strong>endo è quello di ridurre le pers<strong>on</strong>e a un uso passivo e prevedibile<br />
dei computer come delle altre tecnologie.<br />
Il simbolo della modalità prevalente di interazi<strong>on</strong>e c<strong>on</strong> le tecnologie dell’informazi<strong>on</strong>e<br />
nella nostra società è la televisi<strong>on</strong>e; l’apoteosi della passività cui<br />
questo mezzo ci vuole portare, come ha sottolineato un sociologo francese, Jean<br />
Baudrillard [17], si è raggiunta c<strong>on</strong> le risate preregistrate nei telefilm, un mezzo<br />
per togliere agli spettatori anche il ruolo stesso di pubblico.<br />
20
4.1.1 Software proprietario vs Open Source<br />
Il software proprietario, il cui codice sorgente è tenuto segreto, può solo essere<br />
eseguito così com’è; n<strong>on</strong> è possibile, a meno di riuscire a decifrare il codice binario<br />
(lavoro complicatissimo che alcuni pazienti smanett<strong>on</strong>i riesc<strong>on</strong>o talvolta a<br />
svolgere) apportare modifiche, miglioramenti o adattamenti, o anche solo capire<br />
come funzi<strong>on</strong>a il codice. Ragi<strong>on</strong>i ec<strong>on</strong>omiche, come quella di poter guadagnare<br />
dal proprio lavoro vendendo ogni singola riproduzi<strong>on</strong>e di un software, veng<strong>on</strong>o<br />
così a limitare gli usi più intelligenti e innovativi che poss<strong>on</strong>o essere fatti di un<br />
programma.<br />
I sistemi operativi Microsoft s<strong>on</strong>o un esempio di come l’utente viene trattato<br />
dalle case produttrici di software commerciale: il codice è segreto e gli usi che si<br />
poss<strong>on</strong>o fare s<strong>on</strong>o limitati e definiti al massimo. Il problema principale sembra<br />
quello di semplificare la vita all’utente, che dal canto suo, generalmente, n<strong>on</strong><br />
chiede altro che avere la vita semplificata. Vige un rapporto generale di sfiducia<br />
tra l’uomo e la macchina, in cui il massimo che ci si possa aspettare da questa<br />
è che n<strong>on</strong> crei dei pasticci; dunque anche l’utente è ben c<strong>on</strong>tento di delegare il<br />
più possibile a degli “specialisti” il rapporto c<strong>on</strong> questo m<strong>on</strong>do sc<strong>on</strong>osciuto e<br />
dispettoso dell’informatica. Si può parlare per certi versi di una forma di “alienazi<strong>on</strong>e”.<br />
Per fare un esempio di casi che visti c<strong>on</strong> un occhio estraneo alle dinamiche<br />
ec<strong>on</strong>omiche poss<strong>on</strong>o sembrare veramente folli, ci s<strong>on</strong>o programmi commerciali<br />
di c<strong>on</strong>tabilità aziendale dove anche modifiche come l’aggiornamento di un parametro,<br />
per esempio la percentuale dell’IVA, richied<strong>on</strong>o l’intervento della casa<br />
produttrice del software. In questo modo chi produce un programma si assicura<br />
rendimenti spropositati tenendo gli utenti nella c<strong>on</strong>dizi<strong>on</strong>e più passiva possibile<br />
di uso del software per i soli scopi precisi per i quali è stato progettato.<br />
Sec<strong>on</strong>do l’etica hacker, ciascuno dovrebbe essere il primo a poter mettere<br />
le mani sui programmi che utilizza per adattarli e renderli migliori per sè ed<br />
eventualmente per altri. I limiti che l’attuale sistema di proprietà intellettuale<br />
del software p<strong>on</strong>e s<strong>on</strong>o inaccettabili per gli hacker e questa è stata da sempre<br />
un delle pirincipali battaglie che essi si s<strong>on</strong>o trovati ad affr<strong>on</strong>tare.<br />
Un sistema per dare veste legale ad un modello di c<strong>on</strong>divisi<strong>on</strong>e dei saperi<br />
e per tutelare chi decida di rendere libero il codice che ha sviluppato, come<br />
abbiamo visto nelle “Storie di hacker” è quello del cosiddetto copyleft proposto<br />
da Richard Stallman; gli aspetti tecnici e differenze fra le varie licenze possibili<br />
saranno illustrati nel prossimo capitolo.<br />
4.1.2 Il digital divide e la pratica del trashware<br />
Prima ancora del problema dell’accessibilità e della libera circolazi<strong>on</strong>e delle informazi<strong>on</strong>i,<br />
c’è quello dell’accessibilità delle tecnologie stesse: un altro tema<br />
particolarmente caro agli hacker, fin dai tempi dell’Homebrew Computer Club e<br />
dell’invenzi<strong>on</strong>e del primo pers<strong>on</strong>al computer.<br />
21
Parlando di computer, oggi, n<strong>on</strong> possiamo n<strong>on</strong> ricordarci che la maggior<br />
parte della popolazi<strong>on</strong>e m<strong>on</strong>diale n<strong>on</strong> ne ha probabilmente mai visto uno.<br />
Per questo motivo è particolarmente interessante parlare di trashware, un<br />
tipo di esperienza molto diffusa fra le comunità hacker di tutto il m<strong>on</strong>do, finalizzata<br />
a diff<strong>on</strong>dere l’uso del computer e a dotare di questa tecnologia anche<br />
pers<strong>on</strong>e, realtà o associazi<strong>on</strong>i, spesso situate in altre parti del m<strong>on</strong>do, che n<strong>on</strong><br />
se la poss<strong>on</strong>o permettere.<br />
Figura 1: Il logo del sito t r a s h ! i t a l i a [18], nato per permettere un facile<br />
accesso alle risorse italiane di trashware<br />
La parola trashware, c<strong>on</strong>iata c<strong>on</strong> la c<strong>on</strong>sueta fantasia degli hacker, deriva<br />
da “trash” che in inglese significa “spazzatura” e indica la pratica del riciclo di<br />
vecchie macchine, o parti, c<strong>on</strong>siderate inservibili dalla mentalità comune, ma<br />
che assemblate c<strong>on</strong> passi<strong>on</strong>e e pazienza poss<strong>on</strong>o rivelarsi utilissime e poss<strong>on</strong>o<br />
significare per qualcuno la possibilità di avvicinarsi a un computer.<br />
Da Wikipedia [19]:“Parte integrante del trashware è l’installazi<strong>on</strong>e di software<br />
libero sul sistema, ad esempio il sistema operativo GNU/Linux, per portare<br />
avanti lo spirito di libertà dell’iniziativa.<br />
Il materiale informatico così ottenuto viene c<strong>on</strong>segnato o regalato a pers<strong>on</strong>e ed<br />
enti che ne abbiano bisogno, in particolar modo legandolo ad iniziative che tentano<br />
di colmare il divario digitale (digital divide), ossia la differenza di mezzi a<br />
disposizi<strong>on</strong>e tra chi è informaticamente alfabetizzato e chi ancora n<strong>on</strong> lo è.”<br />
22
4.2 Tutta l’informazi<strong>on</strong>i deve essere libera<br />
4.2.1 Il software libero<br />
Nei nostri discorsi abbiamo spesso definito la libertà dell’informazi<strong>on</strong>e come una<br />
comp<strong>on</strong>ente essenziale per la crescita della società. Il software libero nasce e<br />
viene prodotto da una grossa comunità composta da utenti e sviluppatori, in<br />
uno spirito di collaborazi<strong>on</strong>e e scambio tra pari.<br />
Prima di cercare di comprendere le ragi<strong>on</strong>i ed i vantaggi nella produzi<strong>on</strong>e<br />
e nell’adozi<strong>on</strong>e di software libero per le proprie attività, vogliamo tentare di<br />
fornire al lettore una breve introduzi<strong>on</strong>e sulle categorie di licenze e su cosa intendiamo<br />
quando stiamo parlando di Free Software.<br />
Qualsiasi software è legalmente equiparato alle opere di ingegno, la cui tutela<br />
ricade sotto la normativa del diritto di autore. Per questo motivo quando<br />
si acquista un programma n<strong>on</strong> se ne ottiene la proprietà ma solo la possibilità<br />
di utilizzarlo sec<strong>on</strong>do quanto previsto dalla legge relativa e dalla licenza: un<br />
c<strong>on</strong>tratto tra il titolare dei diritti sul software e l’utente, che stabilisce diritti<br />
e doveri di entrambe le parti. Diventa di f<strong>on</strong>damentale importanza capire<br />
le diverse tipologie di licenza, per poter comprendere sino in f<strong>on</strong>do le diverse<br />
c<strong>on</strong>dizi<strong>on</strong>i di libertà c<strong>on</strong>cesse. In maniera sintetica e certamente n<strong>on</strong> esaustiva<br />
possiamo catalogare le principali licenze in questo modo:<br />
Software Libero<br />
È quel software la cui licenza soddisfa le c<strong>on</strong>dizi<strong>on</strong>i richieste dalla Free Software<br />
Foundati<strong>on</strong>[5] di Richard Stallman, ovvero:<br />
• la libertà di utilizzare il programma, per qualunque scopo,<br />
• la libertà di studiarne il funzi<strong>on</strong>amento e di adattarlo ai propri bisogni,<br />
• la libertà di redistribuirne copie, in modo tale da poter aiutare il prossimo,<br />
• la libertà di migliorare il programma e di distribuire tali migliorie al<br />
pubblico, in modo tale che l’intera comunità ne tragga beneficio.<br />
La disp<strong>on</strong>ibilità del codice sorgente è c<strong>on</strong>siderata prerequisito per la sec<strong>on</strong>da e<br />
la quarta libertà.<br />
Dal 1985, anno di costituzi<strong>on</strong>e dell’associazi<strong>on</strong>e no-profit FSF (Free Software<br />
Foundati<strong>on</strong>), moltissimi software s<strong>on</strong>o stati rilasciati c<strong>on</strong> questa licenza, compreso<br />
il sistema GNU-Linux. Come abbiamo visto nella storia hacker americana,<br />
l’importanza di Stallman e delle sue idee nel processo di creazi<strong>on</strong>e di un’identità<br />
hacker è stata f<strong>on</strong>damentale per c<strong>on</strong>solidare sino a noi questi valori. Tutt’ora<br />
la FSF è il punto di riferimento per i progettisti di software libero poichè oltre<br />
a promuovere un’ideale etico basato su un nuovo modo di lavorare e di vedere<br />
il prodotto dell’ingegno umano, assicura ai piccoli sviluppatori un supporto di<br />
garanzia della qualità del prodotto e di protezi<strong>on</strong>e legale.<br />
Il termine Free Software deve essere interpretato in due sensi, poichè la traduzi<strong>on</strong>e<br />
nella nostra lingua lo ha privato del significato originale. Il termine<br />
23
free che, nella lingua inglese, ha il doppio significato di libertà e gratuità, deve<br />
essere inteso nella prima accezi<strong>on</strong>e, “come in free speech, e n<strong>on</strong> come in free<br />
beer” [4]. Le ragi<strong>on</strong>i di f<strong>on</strong>do del progetto di Stallman richiamano l’importanza<br />
di costruire e mantenere un legame sociale all’interno della comunità dei produttori<br />
e sviluppatori di software, in quanto il valore principale è rappresentato<br />
dal valore d’uso per l’intera comunità e n<strong>on</strong> dal semplice valore ec<strong>on</strong>omico.<br />
Software Open Source<br />
È quel software la cui licenza soddisfa le c<strong>on</strong>dizi<strong>on</strong>i della Open Source Definiti<strong>on</strong><br />
realizzata dell’Open Source Initiative, simili a quelle della Free Software<br />
Foundati<strong>on</strong>, ma n<strong>on</strong> identiche, in quanto pensate per motivi e destinatari diversi.<br />
In particolare le c<strong>on</strong>dizi<strong>on</strong>i della OSI s<strong>on</strong>o più dettagliate di quelle della FSF<br />
da un punto di vista pratico, ma meno interessate agli aspetti morali.<br />
Software Copylefted<br />
È un tipo di software libero la cui licenza imp<strong>on</strong>e che ogni prodotto da esso<br />
derivato sia ancora libero, solitamente sotto la stessa licenza: licenze di tale<br />
tipo s<strong>on</strong>o la GPL (la licenza principale del Free Software), ma n<strong>on</strong> ad esempio<br />
la BSD 5 .<br />
Software proprietario<br />
È quel software che viene rilasciato sotto licenze che c<strong>on</strong>ced<strong>on</strong>o all’utente solo<br />
ed esclusivamente l’utilizzo del prodotto, sotto c<strong>on</strong>dizi<strong>on</strong>i restrittive.<br />
Il termine può trarre in inganno in quanto anche il software libero è “proprietario”,<br />
nel senso che appartiene ad una pers<strong>on</strong>a (fisica o giuridica, il titolare<br />
del copyright).<br />
Software closed source<br />
È un altro termine usato per indicare il software proprietario, in c<strong>on</strong>trapposizi<strong>on</strong>e<br />
a quello “open source”.<br />
Se si usa questo termine è opportuno ricordare che poss<strong>on</strong>o essere “closed<br />
source” anche programmi il cui codice sorgente è a disposizi<strong>on</strong>e degli utenti, ad<br />
esempio sotto un c<strong>on</strong>tratto di n<strong>on</strong> divulgazi<strong>on</strong>e, o magari anche solo come una<br />
licenza che ne vieta la distribuzi<strong>on</strong>e modificata.<br />
Software semi-libero<br />
È quel software la cui licenza offre alcune delle libertà richieste dal software<br />
libero, ma n<strong>on</strong> tutte: in particolare di solito veng<strong>on</strong>o posti vincoli sulla vendita<br />
o sull’utilizzo a scopo di lucro del programma.<br />
Software di pubblico dominio<br />
È software privo di un proprietario: chi lo utilizza gode della maggior parte dei<br />
diritti offerti dal software libero, ma n<strong>on</strong> c’è nessuna garanzia che questi diritti<br />
rimangano, in particolare chiunque potrebbe appropriarsene e rendere proprietarie<br />
le versi<strong>on</strong>i modificate.<br />
Davanti ad una molteplicità di licenze c<strong>on</strong> cui rilasciare il proprio lavoro,<br />
è necessario capire perchè una moltitudine di sviluppatori preferisce il modello<br />
5 Berkley Software Distributi<strong>on</strong><br />
24
del “Free Software” o “OpenSource” piuttosto che la c<strong>on</strong>troparte proprietaria;<br />
come abbiamo anticipato le due definizi<strong>on</strong>i n<strong>on</strong> s<strong>on</strong>o esattamente identiche ma,<br />
almeno in italiano, si utilizzano in maniera indistinta poichè il termine “Open-<br />
Source”, sebbene rappresenti una definizi<strong>on</strong>e meno filosofica, fa capire meglio la<br />
vera natura del discorso.<br />
A livello ec<strong>on</strong>omico, l’utilizzo di software già scritto da altri e riutilizzabile<br />
in progetti pers<strong>on</strong>ali è una reale possibilità di business per i piccoli imprenditori<br />
che si trovano così a combattere le grandi multinazi<strong>on</strong>ali del software c<strong>on</strong> il supporto<br />
di un’interà comunità di sviluppatori. Ma la vera forza dell’OpenSource<br />
deriva da qualcosa di più prof<strong>on</strong>do, da una reale necessità di crescita sociale e democratica<br />
libera da c<strong>on</strong>trolli dall’alto e dai pericoli tecnocratici. L’utilizzo giova<br />
allo sviluppatore, come all’utente, che può scegliere e può valutare un prodotto<br />
“aperto” in maniera da capire se il prodotto stesso possa realmente soddisfare<br />
le sue richieste. Qualità n<strong>on</strong> funzi<strong>on</strong>ali, come l’affidabilità e la sicurezza di<br />
un prodotto informatico, s<strong>on</strong>o difficilmente valutabili in un software “chiuso”<br />
e spesso induc<strong>on</strong>o un falso senso di sicurezza. L’utente attraverso l’uso di un<br />
software libero può verificare, volendo, il codice punto per punto o comunque<br />
affidarsi allo sguardo attento di migliaia di sviluppatori che giorno dopo giorno<br />
segnalano errori, bug e vulnerabilità.<br />
Fare c<strong>on</strong>siderazi<strong>on</strong>i riguardo l’uso o meno del software libero significa c<strong>on</strong>tinuare<br />
a c<strong>on</strong>siderare due livelli: il primo legato unicamente ad una pura scelta<br />
etica che mette la libertà come elemento cardinale del discorso e l’altro che invece<br />
valuta le caratteristiche intrinseche del software sviluppato in questo modo,<br />
per il ciclo di sviluppo e revisi<strong>on</strong>e c<strong>on</strong>tinua a cui è sottoposto[7].<br />
In questo m<strong>on</strong>do, fatto di un c<strong>on</strong>tinuo scambio di “d<strong>on</strong>i”, s<strong>on</strong>o stati create<br />
molte delle tecnologie e del software che noi oggi utilizziamo quotidianamente.<br />
Linux è il caso più noto attualmente, ma forse n<strong>on</strong> il più ecclatante per quanto<br />
se ne dica. Se pensiamo ad Internet ci accorgiamo come sia il risultato di singoli<br />
c<strong>on</strong>tributi pers<strong>on</strong>ali, all’interno di un c<strong>on</strong>testo libero e fuori dal c<strong>on</strong>trollo della<br />
logica di mercato[20]. La rete, intesa come infrastuttura a supporto di Internet,<br />
è stata sviluppata e viene gestita c<strong>on</strong> tantissimi prodotti liberi. C<strong>on</strong>nettendo<br />
programmatori e studiosi in tutto il pianeta è poi diventato anche lo strumento<br />
f<strong>on</strong>damentale per lo scambio di informazi<strong>on</strong>i e di software libero.<br />
“...Internet oltrechè madre è stata anche figlia del software libero. ”<br />
- Angelo Raffaele Meo -<br />
25
4.3 Dubitare dell’autorità, promuovere il decentramento<br />
La cultura hacker nasce nel c<strong>on</strong>testo degli anni ’60 negli Stati Uniti, in seno<br />
al movimento di c<strong>on</strong>testazi<strong>on</strong>e della guerra del Vietnam, ed è forte in essa la<br />
matrice anarchica del movimento hippie. L’antic<strong>on</strong>formismo e la critica radicale<br />
del sistema, delle istituzi<strong>on</strong>i e dei valori dominanti della società borghese s<strong>on</strong>o<br />
alla base dell’etica hacker.<br />
L’hacker è antropologicamente insofferente verso l’autorità in quanto limitante<br />
dell’iniziativa, dell’intelligenza e della creatività dell’individuo, e si distingue<br />
in questo dal droid, termine c<strong>on</strong>iato dagli hacker per definire chi tende ad essere<br />
succube dell’autorità. Ne riportiamo parte della definizi<strong>on</strong>e, estratta dal Jarg<strong>on</strong><br />
file [21], una sorta di dizi<strong>on</strong>ario hackerish-english curato da E. S. Raym<strong>on</strong>d:<br />
Droid (nome, da “androide”, terminologia per un un robot umanoide di costruzi<strong>on</strong>e<br />
biologica e n<strong>on</strong> meccanico-elettr<strong>on</strong>ica). Una pers<strong>on</strong>a che presenta la maggior<br />
parte delle seguenti caratteristiche: (a) fiducia cieca nella saggezza della propria<br />
organizzazi<strong>on</strong>e e del “sistema”; (b) propensi<strong>on</strong>e a credere ciecamente nell’ovvio<br />
n<strong>on</strong>senso di quanto proviene dalle autorità (o dai computer!); (c) mentalità governata<br />
da regole, incapace o n<strong>on</strong> interessata a guardare oltre la “lettera della legge” in<br />
situazi<strong>on</strong>i eccezi<strong>on</strong>ali; (d) terrore paralizzante delle reprimende ufficiali e (e) nessun<br />
interesse a fare qualcosa che vada al di là del proprio lavoro strettamente inteso, e<br />
in particolare a porre rimedio a quello che n<strong>on</strong> va, sulla base dell’attitudine: “N<strong>on</strong><br />
è compito mio”.<br />
Ecco un altro termine interessante, sempre tratto dal Jarg<strong>on</strong> file, che da<br />
l’idea della mentalità antic<strong>on</strong>formista che sta alla base della cultura hacker:<br />
Suit.1. (nome) Brutta e scomoda giacca da business, portata spesso dai n<strong>on</strong><br />
hacker. Invariabilmente accompagnata da un dispositivo di strangolamento chiamato<br />
“cravatta”, che riduce il flusso di sangue al cervello. Si ritiene che ciò spieghi<br />
molto del comportamento di un portatore di suit 2.(nome) Una pers<strong>on</strong>a che abitualmente<br />
veste suit, in c<strong>on</strong>trapposizi<strong>on</strong>e a un “techie” o “hacker”.<br />
L’avversi<strong>on</strong>e all’autorità è dunque prima di tutto qualcosa di antropologico:<br />
l’hacker è quel tipo di pers<strong>on</strong>a che ama pensare c<strong>on</strong> la propria testa e potersi<br />
c<strong>on</strong>fr<strong>on</strong>tare liberamente c<strong>on</strong> gli altri. Autorità, burocrazia e gerarchie s<strong>on</strong>o viste<br />
come ostacoli al libero scambio di idee e al libero c<strong>on</strong>fr<strong>on</strong>to di punti di vista,<br />
che dev<strong>on</strong>o essere alla base della ricerca.<br />
Seguendo una analogia introdotta da Pekka Himanem [22] possiamo vedere<br />
come modello dell’etica hacker l’accademia, in c<strong>on</strong>trapposizi<strong>on</strong>e al m<strong>on</strong>astero.<br />
Come gli hacker, gli scienziati proced<strong>on</strong>o in un processo di ricerca collettivo,<br />
basato sull’apertura, sullo scambio e sull’autoregolazi<strong>on</strong>e. Quest’ultimo c<strong>on</strong>cetto<br />
di autoregolazi<strong>on</strong>e, f<strong>on</strong>damentale per l’etica scientifica, è lo stesso su cui si<br />
basava l’accademia plat<strong>on</strong>ica, in cui l’avvicinamento alla verità era ricercato attraverso<br />
il dialogo critico. Il punto di partenza è lo spirito di iniziativa dei singoli<br />
scienziati, o programmatori, che prop<strong>on</strong>g<strong>on</strong>o delle aggiunte al patrim<strong>on</strong>io culturale<br />
della comunità; in questo passaggio s<strong>on</strong>o f<strong>on</strong>damentali la citazi<strong>on</strong>e delle<br />
f<strong>on</strong>ti o delle versi<strong>on</strong>i precedenti, da una parte, e la libera circolazi<strong>on</strong>e dei nuovi<br />
26
isultati, dall’altra. E’ poi la comunità scientifica nel suo complesso ad accettare<br />
e fare propri modifiche e miglioramenti, in una sorta di processo sp<strong>on</strong>taneo di<br />
“selezi<strong>on</strong>e naturale”.<br />
Il modello dell’accademia si c<strong>on</strong>trapp<strong>on</strong>e storicamente a quello del m<strong>on</strong>astero,<br />
ovvero un modello chiuso e autoritario, in cui l’obiettivo viene stabilito una<br />
volta per tutte e un ristretto gruppo di pers<strong>on</strong>e viene incaricato di lavorarci sopra.<br />
Il risultato raggiunto dovrà essere accettato da tutti, senza che sia prevista<br />
la possibilità di intervenire da parte di altri.<br />
Come appare chiaro, il rifiuto del modello autoritario n<strong>on</strong> è determinato solo<br />
da ragi<strong>on</strong>i etiche, ma anche pratiche. La maggiore efficienza di un modello aperto<br />
è una delle tesi più care agli hacker; l’esempio più tipico è quello del sistema<br />
operativo GNU/linux, sviluppato da una rete di vol<strong>on</strong>tari. Sec<strong>on</strong>do le parole di<br />
Raym<strong>on</strong>d a proposito della nascita di Linux, nel suo noto saggio “La cattedrale<br />
e il Baza” [7], l’innovazi<strong>on</strong>e più grande portata da Linus Torvalds n<strong>on</strong> è tecnica,<br />
ma sociale. C<strong>on</strong> lo sviluppo di Linux si è affermato un nuovo paradigma<br />
sociologico, quello del bazar, corrisp<strong>on</strong>dente al modello aperto dell’accademia,<br />
in c<strong>on</strong>trapposizi<strong>on</strong>e a quello classico della cattedrale, dominante nelle grandi<br />
aziende commerciali di software, dove il progetto viene definito da una o poche<br />
pers<strong>on</strong>e e portato avanto in modo chiuso e lineare.<br />
Strumento f<strong>on</strong>damentale per la riuscita di linux, come abbiamo già detto, è<br />
stata la rete, attraverso la quale centinaia di vol<strong>on</strong>tari sparsi in tutto il m<strong>on</strong>do<br />
hanno potuto coordinare il proprio lavoro. Internet, altra invenzi<strong>on</strong>e f<strong>on</strong>damentale<br />
degli hacker, decentrata e difficilmente c<strong>on</strong>trollabile per sua natura, si è<br />
rivelata anch’essa essere molto di più di un’invenzi<strong>on</strong>e tecnologica, e ha portato<br />
a un cambiamento prof<strong>on</strong>do della nostra società, determinando un nuovo paradigma,<br />
quello della network society [23].<br />
4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet<br />
Proprio intorno al futuro di internet si combatt<strong>on</strong>o tuttora battaglie molto importanti:<br />
infatti se è vero che la rete è per sua natura anarchica, decentrata e<br />
difficilmente c<strong>on</strong>trollabile, lo spettro dell’autorità incombe sempre. Per difendere<br />
la libertà di internet e i diritti f<strong>on</strong>damentali del cyberspazio è nata nel 1990<br />
la Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong> (Eff) [24], f<strong>on</strong>data dagli hacker M. Kapor e<br />
J. P. Barlow [25]<br />
Molti governi già oggi imp<strong>on</strong>g<strong>on</strong>o restrizi<strong>on</strong>i ai motori di ricerca nel proprio<br />
paese o c<strong>on</strong>trollano l’accesso a determinati tipi di siti; per esempio in Arabia<br />
Saudita gli Internet provider s<strong>on</strong>o obbligati a tenere la registrazi<strong>on</strong>e delle attività<br />
di tutti gli utenti e a mandare messaggi automatici quando questi cercano<br />
di visitare siti sgraditi al governo.<br />
Ma la più grande minaccia per la libertà di internet forse n<strong>on</strong> viene dai governi,<br />
bensì dal m<strong>on</strong>do del business. Attraverso le informazi<strong>on</strong>i che il browser<br />
di un utente scambia c<strong>on</strong> il server per esser identificato (mediante il sistema<br />
dei cookie) per esempio, è possibile per aziende specializzate costruire il pro-<br />
27
filo e identificare lo stile di vita degli utenti del web m<strong>on</strong>itorando le pagine<br />
che visitano. Allo stesso modo poss<strong>on</strong>o essere analizzati i messaggi postati sui<br />
newsgroup. Le tracce elettr<strong>on</strong>iche che un utente del web lascia, per lo più inc<strong>on</strong>sapevolmente,<br />
s<strong>on</strong>o innumerevoli ed è ormai aperta una vera e propria caccia<br />
alle informazi<strong>on</strong>i pers<strong>on</strong>ali a cui è difficile sfuggire. Una sfida interessante per<br />
il m<strong>on</strong>do degli hacker, che hanno sempre visto nella privacy un bene prezioso e<br />
una forma di libertà da difendere a tutti i costi.<br />
Uno dei progetti più recenti portati avanti dalla Eff è un programma, Tor<br />
[26], che permette di mantenere nascosto il proprio indirizzo IP sulla rete. Il<br />
programma si basa sulla crittografia a chiave pubblica e sull’utilizzo di catene<br />
casuali di server, chiamati <strong>on</strong>i<strong>on</strong> router. Quando un utente collegato a internet<br />
tramite Tor richiede una pagina web o un qualsiasi servizio a un server, la<br />
richiesta n<strong>on</strong> viene inoltrata direttamente alla destinazi<strong>on</strong>e, ma attraverso un<br />
percorso casuale nella rete dei server a cui il programma si appoggia; in questo<br />
modo è reso molto più difficile, se n<strong>on</strong> impossibile, ricostruire le destinazi<strong>on</strong>i<br />
delle comunicazi<strong>on</strong>i di un utente.<br />
Attraverso una rete di server che mettano a disposizi<strong>on</strong>e le proprie risorse è<br />
così possibile visitare siti, pubblicare pagine, utilizzare programmi di chat c<strong>on</strong><br />
la libertà di decidere se si vuole essere identificati oppure no. Il software è<br />
ovviamente libero, sviluppato da una rete di vol<strong>on</strong>tari.<br />
28
4.4 Giudicare i soggetti in base al loro operato<br />
“Come la maggior parte delle culture n<strong>on</strong> basate sul denaro, quella degli hacker si<br />
basa sulla reputazi<strong>on</strong>e.<br />
E. S. Raym<strong>on</strong>d [15]”<br />
F<strong>on</strong>damentale nella cultura hacker è il c<strong>on</strong>cetto di comunità. Gli hacker<br />
stessi si definisc<strong>on</strong>o come una comunità ed essere hacker significa appartenere<br />
a questa comunità, come spiega Raym<strong>on</strong>d nel noto manifesto Come diventa-<br />
re un hacker [15].<br />
È fuorviante lo stereotipo di hacker come pers<strong>on</strong>a asociale.<br />
La grande valorizzazi<strong>on</strong>e delle capacità del singolo, della sua creatività e intelligenza,<br />
è subordinata alla misura in cui esse portano un c<strong>on</strong>tributo alla comunità.<br />
Poichè quello che c<strong>on</strong>ta s<strong>on</strong>o le capacità e il c<strong>on</strong>tributo che un individuo riesce<br />
a dare alla comunità, tutti i falsi criteri dominanti nella società come ceto,<br />
razza e posizi<strong>on</strong>e sociale s<strong>on</strong>o rifiutati come fasulli. All’interno della comunità<br />
hacker questi criteri si annullano, e lasciano il posto ad altri. La reputazi<strong>on</strong>e<br />
all’interno della comunità deve essere c<strong>on</strong>quistata attraverso i propri meriti. Per<br />
Raym<strong>on</strong>d gli hacker s<strong>on</strong>o motivati dalla forza del ric<strong>on</strong>oscimento fra pari [27];<br />
Pekka Himanem parla del valore sociale come motivazi<strong>on</strong>e che insieme alla passi<strong>on</strong>e<br />
si sostituisce, nell’etica hacker, a quella classica del denaro.<br />
Quest’idea forte di comunità è un tratto distintivo dell’etica hacker, in decisa<br />
c<strong>on</strong>trotendenza rispetto ai valori f<strong>on</strong>danti della nostra società, dove la spinta è<br />
sempre data dall’interesse ec<strong>on</strong>omico del singolo. Crediamo che la difficoltà di<br />
capire il movimento hacker da parte della cultura dominante sia dovuta proprio<br />
soprattutto all’incapacità di cogliere questo aspetto della comunità come elemento<br />
f<strong>on</strong>dante e come c<strong>on</strong>testo di motivazi<strong>on</strong>e delle azi<strong>on</strong>i individuali. Questo<br />
è forse uno dei motivi per cui è molto più facile sui mezzi di comunicazi<strong>on</strong>e<br />
parlare degli hacker come pirati informatici, ossia parlare in realtà dei cracker,<br />
che giocano a scassare i computer degli altri e a svuotare le carte di credito.<br />
I cracker n<strong>on</strong> hanno quel collante di valori comuni e di senso di appartenenza<br />
forte ad una comunità, proprio degli hacker, ed è rimasta loro solo una certa<br />
abilità nell’usare le tecnologie, attraverso le quali essi persegu<strong>on</strong>o spregiudicatamente<br />
i propri obiettivi pers<strong>on</strong>ali; per questo essi rientrano più facilmente nelle<br />
categorie che la cultura dominante ci offre per interpretare la realtà.<br />
Il ric<strong>on</strong>oscimento all’interno della comunità hacker viene ottenuto grazie al<br />
c<strong>on</strong>tibuto innovativo dato ad essa e dimostrando le proprie capacità, fantasia<br />
e intelligenza. Oltre allo sviluppo di nuovo software, o all’uso originale delle<br />
tecnologie per scopi che n<strong>on</strong> erano stati previsti, un’altra manifestazi<strong>on</strong>e di<br />
bravura tipica della cultura hacker è lo “scherzo tecnologico creativo”, che può<br />
anche prendere le forme di una rivendicazi<strong>on</strong>e dei valori della comunità attraverso<br />
un’azi<strong>on</strong>e creativa. Due esempi attuali di manifestazi<strong>on</strong>i di questo tipo,<br />
c<strong>on</strong>cepite una nello storico MIT, che ancora fa parlare di sè, e una nel panorama<br />
hacker milanese, poss<strong>on</strong>o mostrare bene lo spirito che anima questo tipo di azi<strong>on</strong>i,<br />
dove la forma è f<strong>on</strong>damentale e diventa una cosa sola insieme al c<strong>on</strong>tenuto<br />
del messaggio che si vuole comunicare.<br />
29
4.4.1 Articoli scientifici generati da un computer<br />
La prima azi<strong>on</strong>e ha per protag<strong>on</strong>isti tre studenti del MIT, che hanno voluto<br />
sfidare una prestigiosa c<strong>on</strong>ferenza scientifica internazi<strong>on</strong>ale, la World Multi-<br />
C<strong>on</strong>ference <strong>on</strong> Systemics, Cybernetics and Informatics (WMSCI), in programma<br />
a luglio di quest’anno in Florida. I tre studenti hanno realizzato un software,<br />
che hanno chiamato SCIgen, in grado di generare automaticamente articoli fatti<br />
di frasi casuali senza senso in gergo scientifico; un articolo generato in questo<br />
modo è stato accettato dalla commissi<strong>on</strong>e tecnica della c<strong>on</strong>ferenza, la cui mancanza<br />
di credibilità è stata così mostrata in modo eclatante.<br />
Figura 2: L’articolo generato casualmente, accettato dalla commissi<strong>on</strong>e tecnica<br />
della WMSCI<br />
Un modo decisamente hacker di smascherare un certo sistema di c<strong>on</strong>venti<strong>on</strong><br />
scientifiche, delle prenotazi<strong>on</strong>i negli alberghi di lusso, dei pass rilasciati su invito,<br />
dei regali di partecipazi<strong>on</strong>e; un m<strong>on</strong>do di apparenza e di giri di denaro, a<br />
cui n<strong>on</strong> corrisp<strong>on</strong>d<strong>on</strong>o c<strong>on</strong>tenuti di reale valore scientifico.<br />
Il programma creato dai tre studenti è ovviamente open source ed è disp<strong>on</strong>ibile<br />
sul sito [28] dove ognuno si può divertire a generare articoli a proprio<br />
piacimento scegliendo il nome degli autori. Attraverso il sito, i tre studenti stanno<br />
raccogliendo sottoscrizi<strong>on</strong>i per pagare il viaggio e la propria partecipazi<strong>on</strong>e<br />
alla c<strong>on</strong>ferenza e portare avanti la loro creativa azi<strong>on</strong>e di denuncia andando a<br />
tenere un discorso generato casualmente.<br />
4.4.2 Serpica Naro: “hackerata” la settimana della moda<br />
“ Serpica naro, giovane artista e stilista angl<strong>on</strong>ipp<strong>on</strong>ica, presentera’ a Milano ( il 26<br />
febbraio 6 dalle 19.00 alle 22.00 sul cavalcavia Bussa ) durante la settimana della<br />
6 Anno 2005<br />
30
moda le proprie opere.<br />
Le sue performances hanno c<strong>on</strong>quistato l’attenzi<strong>on</strong>e dei critici ma hanno sempre<br />
lasciato uno strascico di polemiche per il suo uso spregiudicato di tematiche sociali<br />
e di ambienti metropolitani<br />
L’Italia, paese in cui l’artista viene per la prima volta, n<strong>on</strong> sembra fare eccezi<strong>on</strong>e.<br />
Serpica naro si ispira al total design che tratteggia artisticamente n<strong>on</strong> solo abiti,<br />
accessori ed ambienti ma stili di vita e di prospettive sociali. [...]<br />
Nelle sue parole “we are not the high class, we are not the low class, we are the new<br />
class” c’e’ tutta la sua ambizi<strong>on</strong>e ma è proprio dai suoi spregiudicati atteggiamenti<br />
che nasce il c<strong>on</strong>trasto c<strong>on</strong> i giovani attivisti gay di Milano ”<br />
Questo è l’inizio della presentazi<strong>on</strong>e di Serpica Naro sul sito della settimana<br />
della moda [29], evento di interesse internazi<strong>on</strong>ale, attorno al quale girano ogni<br />
anno decine di migliaia di euro.<br />
Ma la giovane e attesissima stilista, incaricata di chiudere la settimana della<br />
moda di quest’anno, si è rivelata essere soltanto l’anagramma di San Precario,<br />
patr<strong>on</strong>o e simbolo dei lavoratori precari milanesi. Davanti agli occhi increduli<br />
di stilisti, vip e giornalisti, i lavoratori precari hanno sfilato sulla passerella,<br />
mostrando abiti come pancere nasc<strong>on</strong>di-gravidanza, adatte a lavoratrici precarie<br />
che n<strong>on</strong> vogliano perdere il proprio posto di lavoro, g<strong>on</strong>ne anti-mano morta<br />
piene di trappole per topi, minig<strong>on</strong>ne sexy per fare carriera più in fretta, abiti<br />
da sposa per d<strong>on</strong>ne senza cittadinanza italiana, tute da lavoro c<strong>on</strong> pigiama, per<br />
essere sempre pr<strong>on</strong>ti a lavorare notte e giorno.<br />
La beffa, in cui la Camera Nazi<strong>on</strong>ale della moda è caduta senza nessun<br />
sospetto, è stata preparata in tre settimane di lavoro ben coordinato di circa<br />
duecento pers<strong>on</strong>e, che hanno appr<strong>on</strong>tato un look book di grande qualità, un sito<br />
internet dedicato alla stilista [30], diversi altri siti falsi creati ad arte che parlavano<br />
di lei e rassegne stampa fasulle. A rendere tutto più reale è stato anche<br />
un passato scabroso inventato per la stilista, che si sarebbe finta attivista gay<br />
per c<strong>on</strong>vincere alcuni modelli omosessuali giapp<strong>on</strong>esi a posare per una rivista<br />
alternativa e avrebbe poi sfruttato le loro immagini per la propria pubblicità; la<br />
divulgazi<strong>on</strong>e di questa notizia nelle mailing list gay italiane aveva suscitato una<br />
polemica intorno alla stilista. Importante è stata anche la collaborazi<strong>on</strong>e c<strong>on</strong><br />
una rete di pers<strong>on</strong>e all’estero, che ha dotato Serpica Naro di un ufficio stampa<br />
a Tokyo e uno a L<strong>on</strong>dra, oltre a quello italiano.<br />
Oltre ad avere attirato l’attenzi<strong>on</strong>e dei media sul tema assai caro della propria<br />
c<strong>on</strong>dizi<strong>on</strong>e di lavoro, i lavoratori precari del m<strong>on</strong>do della moda milanese<br />
hanno anche creato e pubblicizzato un nuovo meta-marchio, come l’hanno definito,<br />
per la rete di autoproduzi<strong>on</strong>i a livello europeo c<strong>on</strong> cui s<strong>on</strong>o in c<strong>on</strong>tatto. Il<br />
marchio di Serpica Naro è infatti già stato registrato, perchè diventi “un l(u)ogo<br />
di reti di autoproduzi<strong>on</strong>i tessili, di c<strong>on</strong>divisi<strong>on</strong>e dei saperi, di creatività e immaginario<br />
di c<strong>on</strong>trapposizi<strong>on</strong>e alla moda [31]. I materiali saranno tutti raccolti nel<br />
laboratorio/sito ufficiale della finta stilista, a c<strong>on</strong>dizi<strong>on</strong>e di essere “open source”.<br />
Tutti quelli che si ric<strong>on</strong>osceranno in questo metabrand potranno firmarsi<br />
Serpica Naro.<br />
Elementi come la fantasia, un abile uso delle tecnologie, la valorizzazi<strong>on</strong>e<br />
31
delle proprie competenze in un modo originale e lo sbeffeggiamento di un m<strong>on</strong>do<br />
basato sull’apparenza e sul denaro come quello della moda, fanno di questa<br />
una tipica azi<strong>on</strong>e hacker, mostrando come l’etica hacker sia pervasiva e si stia<br />
diff<strong>on</strong>dendo in ambiti che vanno al di là dello sviluppo di hardware e software.<br />
Le abilità tecniche richieste per questa azi<strong>on</strong>e, in particolare, n<strong>on</strong> erano legate<br />
tanto al livello del software (e ancora meno dell’hardware), ma a quello che può<br />
essere definito infoware[32].<br />
32
4.5 C<strong>on</strong> un computer puoi creare arte<br />
Pensare ad un’elaboratore come una semplice macchina per effettuare calcoli<br />
è alquanto limitativo. Ogni hacker sa che dietro ad ogni meccanismo si può<br />
nasc<strong>on</strong>dere una nuova sfida e un nuovo modo di esprimere le proprie capacità<br />
tecniche ed espressive. Spesso l’immaginazi<strong>on</strong>e permette di superare i c<strong>on</strong>fini<br />
imposti dalle tecnologie, dando luogo ad applicazi<strong>on</strong>i decisamente fantasiose. Il<br />
computer n<strong>on</strong> è solo uno strumento funzi<strong>on</strong>ale per facilitare compiti ripetitivi,<br />
ma un reale mezzo per estendere l’immaginazi<strong>on</strong>e pers<strong>on</strong>ale. Cercare di realizzare<br />
qualcosa di c<strong>on</strong>creto, sfruttando al massimo le potenzialità dello strumento,<br />
permette di liberare la mente e realizzare qualcosa che può essere parag<strong>on</strong>ato<br />
ad un prodotto artistico.<br />
Potremmo presentare decine di applicazi<strong>on</strong>i, più o meno serie, di tecnologie<br />
usate in c<strong>on</strong>testi o in modalità diverse da quelle per cui erano state inizialmente<br />
progettate; ci teniamo però a presentare due progetti tutti italiani.<br />
4.5.1 L’Ascii Art e il progetto HasciiCam<br />
L’Ascii Art è una tecnica, usata inizialmente nei manuali tecnici in mancanza<br />
di figure, che permette di disegnare all’interno di qualsiasi documento di testo<br />
attraverso un’opportuna composizi<strong>on</strong>e di caratteri. L’effetto di questi disegni è<br />
spesso straordinario in quanto c<strong>on</strong> la giusta collocazi<strong>on</strong>e dei caratteri è possibile<br />
creare effetti di chiaro e scuro, che ad una certa distanza, fanno assomigliare<br />
la figura ad una vera e propria immagine. Sebbene esistessero già da tempo<br />
dei software che dato in ingresso una fotografia, generano una rappresentazi<strong>on</strong>e<br />
della medesima in modalità ascii, difficilmente si poteva pensare ad un’applicazi<strong>on</strong>e<br />
tanto fantasiosa.<br />
Stiamo parlando di HasciiCam[33], un software in grado di “c<strong>on</strong>vertire”<br />
l’input proveniente da una scheda di acquisizi<strong>on</strong>e video (come le normali schede<br />
TV) o da una webcam ridisegnando in tempo reale l’immagine, frame per frame,<br />
in puro testo. L’immagine è ric<strong>on</strong>oscibilissima, le sfumature veng<strong>on</strong>o realizzate<br />
c<strong>on</strong> grande precisi<strong>on</strong>e e c<strong>on</strong> l’utilizzo di particolari librerie è addirittura possibile<br />
sfruttare la colorazi<strong>on</strong>e dei caratteri per creare effetti stupefacenti. Sebbene il<br />
progetto si appoggi su librerie già precedentemente sviluppate (le aalib), il merito<br />
del lavoro è tutto di un italiano residente in Austria, attivista c<strong>on</strong>vinto nel<br />
m<strong>on</strong>do della c<strong>on</strong>tro-cultura hacker italiana. Oltre l’aspetto prettamente ludico,<br />
dietro a questo stravagante esperimento si nasc<strong>on</strong>de un’applicazi<strong>on</strong>e utile nel<br />
caso sia necessario effettuare dello streaming video attraverso reti a bassa velocità.<br />
Trasmettere semplici caratteri, invece che immagini, permette di ridurre<br />
notevolmente la banda occupata durante una videoc<strong>on</strong>ferenza oppure durante<br />
la proiezi<strong>on</strong>e di film in streaming rendendo interessante la tecnologia anche per i<br />
paesi in via di sviluppo che hanno infrastrutture vecchie e difficilmente a banda<br />
larga.<br />
33
Figura 3: Uno screenshot del progetto Hasciicam<br />
4.5.2 Polygen: un generatore di frasi casuali<br />
Cambiando completamente ambito,vogliamo ora presentare un’applicazi<strong>on</strong>e software<br />
per la generazi<strong>on</strong>e automatica di stringhe di testo di senso compiuto: Polygen.<br />
Una tecnica normalmente utilizzata per l’analisi semantica di testi 7 , basata<br />
sulle grammatiche n<strong>on</strong> c<strong>on</strong>testuali, viene in questo caso utilizzata in un modo<br />
completamente diverso. Attraverso un file di testo, chiamato file della grammatica,<br />
c<strong>on</strong>tenente le definizi<strong>on</strong>i della struttura sintattica di una frase nella lingua<br />
italiana ed una raccolta di termini di un particolare settore, il programma genera<br />
le frasi in maniera automatica e casuale ad ogni esecuzi<strong>on</strong>e. Il risultato<br />
è sicuramente divertente ed imprevedibile come dimostrano queste generazi<strong>on</strong>i<br />
casuali, legate ai nomi di possibili comuni lombardi: “Arc<strong>on</strong>ate san Salvatore”,<br />
“Garlano Masciago” e “Tavazzano”. Utilizzando poi diversi file della grammatica<br />
è possibile cambiare il soggetto della generazi<strong>on</strong>e; i visitatori s<strong>on</strong>o invitati<br />
a usare il motore della grammatica per arricchire il sito c<strong>on</strong> nuovi c<strong>on</strong>testi.<br />
Dal sito web del progetto (http://polygen.org/ [34]), oltre a scaricare il software<br />
stesso, è possibile utilizzarlo nella versi<strong>on</strong>e <strong>on</strong>line c<strong>on</strong> una serie veramente<br />
lunga di grammatiche: dalla generazi<strong>on</strong>e di nomi di “boy-band” ai nomi degli<br />
esami per ingegneri gesti<strong>on</strong>ali, da storielle zen sino a edizi<strong>on</strong>i del telegiornale<br />
Studio Aperto, a comunicati di girot<strong>on</strong>dini o annunci pubblicitari.<br />
Ecco come un potente strumento tecnico, utilizzato in un modo diverso da<br />
quello per cui era stato progettato, si può trasformare in uno strumento di satira<br />
che, grazie alla fantasia degli sviluppatori e dei visitatori del sito, n<strong>on</strong> risparmia<br />
nessun aspetto della nostra società.<br />
7 Nel senso più generale, è una tecnica utilizzata per la determinazi<strong>on</strong>e del significato di<br />
una frase<br />
34
Figura 4: Polygen: due generazi<strong>on</strong>i casuali di ordinazi<strong>on</strong>i al bar<br />
35
Gli esempi di progetti ed applicazi<strong>on</strong>i fantasiose di vecchie tecnologie riutilizzate<br />
c<strong>on</strong> estrema ingegnosità potrebbero essere moltissimi altri. In tutte queste<br />
creazi<strong>on</strong>i, la comp<strong>on</strong>ente tecnologia è stata utilizzata nella maniera migliore per<br />
creare qualcosa di nuovo. Osservando criticamente il risultato di questo lavoro,<br />
cercando di andare oltre all’aspetto ludico spesso presente, n<strong>on</strong> è possibile fare<br />
a meno di notare c<strong>on</strong> quale entusiasmo e perfezi<strong>on</strong>e s<strong>on</strong>o create molte di queste<br />
cose. Ogni hacker vuole esprimere la propria creatività e lo fa nel modo a lui più<br />
c<strong>on</strong>geniale; che questo significhi assemblare vecchi pezzi hardware per realizzare<br />
una scultura oppure scrivere un software per creare musica n<strong>on</strong> è importante.<br />
36
4.6 I computer poss<strong>on</strong>o cambiare la vita in meglio<br />
L’idea che le macchine si sarebbero sostituite al lavoro umano, almeno nei compiti<br />
più pesanti e noiosi, ha sempre accompagnato lo sviluppo delle nuove tecnologie,<br />
dando luogo a una sorta di utopia, quella della “fine del lavoro” per usare<br />
le parole di Jeremy Rifkin[35]. Quasi un ritorno alla fase dell’Eden, quando<br />
l’uomo n<strong>on</strong> aveva bisogno di lavorare; una nuova epoca storica in cui il tempo<br />
da dedicare al lavoro sia sempre meno, e resti più spazio per l’“ozio” e per coltivare<br />
i propri interessi; in cui anche il lavoro, quello che rimane, sia stimolante,<br />
intellettuale, fatto di interazi<strong>on</strong>e fra le pers<strong>on</strong>e.<br />
Questa resta purtroppo un’utopia, tanto più distante dalla realtà in quanto<br />
la ricchezza prodotta dalle macchine n<strong>on</strong> viene redistribuita e gli squilibri sociali<br />
aumentano. L’accentramento dei saperi sottoforma di brevetti n<strong>on</strong> fa che<br />
aumentare i profitti di poche aziende lasciando un numero sempre crescente di<br />
pers<strong>on</strong>e nella miseria.<br />
Nella cultura hacker è forte la c<strong>on</strong>sapevolezza di questi meccanismi di accentramento<br />
di potere e di esclusi<strong>on</strong>e sociale, che passano ormai spesso dall’esclusi<strong>on</strong>e<br />
all’accesso alle tecnologie e alle informazi<strong>on</strong>i [36]; ma altrettanto forte<br />
è anche la c<strong>on</strong>sapevolezza delle potenzialità che le tecnologie poss<strong>on</strong>o offrire per<br />
migliorare la nostra vita.<br />
Accanto alle battaglie politiche, sociali e culturali portate avanti instancabilmente<br />
dalla comunità hacker perchè i benefici portati dalle nuove tecnologie<br />
possano ricadere su tutti, vi è la c<strong>on</strong>vinzi<strong>on</strong>e di essere dei privilegiati. Per gli<br />
hacker l’utopia della “fine del lavoro” è più vicina di quanto possa sembrare,<br />
se pensiamo che il loro lavoro, quello che viene lasciato dalle macchine, ovvero<br />
di programmarle, assomiglia di più a un gioco che al lavoro tradizi<strong>on</strong>ale. La<br />
cultura hacker porta c<strong>on</strong> sè una nuova etica del lavoro, come ha mostrato Pekka<br />
Himanem nel suo libro “L’etica hacker e lo spirito dell’età dell’informazi<strong>on</strong>e”<br />
[22], dove la motivazi<strong>on</strong>e al lavoro n<strong>on</strong> è data dal denaro ma in primo luogo<br />
dalla passi<strong>on</strong>e per quello che si fa: “c’è una certa differenza tra l’essere permanentemente<br />
tristi e l’aver trovato una passi<strong>on</strong>e nella vita, per la cui realizzazi<strong>on</strong>e<br />
ci si può anche impegnare nelle parti meno divertenti ma comunque necessarie”.<br />
4.6.1 Wikipedia: un enciclopedia redatta collaborativamente<br />
Il progetto Wikipedia [19] è nato nel 2001 c<strong>on</strong> l’intento di costruire un’enciclopedia<br />
libera, aperta e multilingue. L’enciclopedia è libera, perchè è coperta dalla<br />
GNU Free Documentati<strong>on</strong> License, ma questo n<strong>on</strong> è il suo aspetto più innovativo.<br />
La novità più grande sta nel fatto che i redattori s<strong>on</strong>o i lettori stessi, cioè<br />
potenzialmente tutti gli abitanti del nostro pianeta. L’encicolpedia è un tentativo<br />
azzardato di dare la parola a tutti, di raccogliere quel pezzetto di sapere<br />
che ciascuno possiede e vuole mettere a disposizi<strong>on</strong>e degli altri, e ricomporre il<br />
c<strong>on</strong>tributo di tutti come in un puzzle.<br />
Grazie all’uso del wiki 8 , ovvero di un tipo di pagina che può essere modifica-<br />
8 wiki: parola hawaiiana che significa “veloce”<br />
37
Figura 5: Il simbolo di Wikipedia<br />
ta e visualizzata molto rapidamente è molto facile per chiunque, an<strong>on</strong>imamente,<br />
aggiungere una nuova voce e modificare quelle esistenti; al termine di ogni pagina<br />
dell’enciclopedia c’è, in risalto, un tasto “modifica” attraverso il quale chi<br />
legge una definizi<strong>on</strong>e può ampliarla o specificarla, se lo ritiene opportuno. Tutti<br />
s<strong>on</strong>o invitati e spr<strong>on</strong>ati esplicitamente a perdere quel poco di tempo che serve<br />
per migliorare quello che legg<strong>on</strong>o se n<strong>on</strong> li soddisfa. Ogni intervento viene registrato<br />
nella “storia” della wikipedia, attraverso la quale è possibile c<strong>on</strong>sultare<br />
tutte le modifiche e le versi<strong>on</strong>i precedenti di ogni voce. L’unico c<strong>on</strong>trollo effettuato<br />
è a posteriori, per cancellare rapidamente interventi “vandalici”<br />
Il progetto è azzardato e può sembrare ingenuo, perchè se chiunque può scrivere<br />
la sua opini<strong>on</strong>e l’enciclopedia si può riempire presto di falsità, scritte in<br />
bu<strong>on</strong>a o cattiva fede. Eppure il risultato, dopo quattro anni di c<strong>on</strong>tinue aggiunte,<br />
modifiche e raffinamenti da parte dei lettori-autori, mostra che il livello di<br />
qualità e di precisi<strong>on</strong>e dei c<strong>on</strong>tenuti è mediamente alto. L’assioma su cui si basa<br />
il progetto è che in un processo assolutamente sp<strong>on</strong>taneo la verità tenderà ad<br />
emergere.<br />
Oggi la Wikipedia esiste già in moltissime lingue, dal lett<strong>on</strong>e al basco, del<br />
tamil al siciliano; la sezi<strong>on</strong>e inglese del sito c<strong>on</strong>ta oltre 585000, e quella italiana<br />
oltre 45000; il 22 settembre 2004 il numero totale di articoli ha superato il<br />
mili<strong>on</strong>e. Gli aggiornamenti effettuati s<strong>on</strong>o migliaia al giorno, e la quantità di<br />
articoli nuovi scritti ogni giorno è in c<strong>on</strong>tinua crescita. Il progetto è ancora in<br />
una fase quasi embri<strong>on</strong>ale, rispetto alle proporzi<strong>on</strong>i che può raggiungere.<br />
Il processo di scrittura collettiva su cui si basa la wikipedia n<strong>on</strong> può n<strong>on</strong> ricordare<br />
quello c<strong>on</strong> cui viene sviluppato il software libero; riprendendo la metafora<br />
di Raym<strong>on</strong>d della cattedrale e del bazar [7], il progetto Wikipedia rappresenta<br />
un’ambiziosa applicazi<strong>on</strong>e del modello del bazar che vuole comprendere tutti i<br />
campi del sapere.<br />
L’accessibilità, la partecipazi<strong>on</strong>e attiva, la passi<strong>on</strong>e come motivazi<strong>on</strong>e, la<br />
c<strong>on</strong>divisi<strong>on</strong>e delle c<strong>on</strong>oscenze, il decentramento e la fiducia in un modello totalmente<br />
privo di autorità s<strong>on</strong>o gli elementi su cui si basa questo progetto e che ne<br />
fanno a nostro parere una bel simbolo dell’ideale hacker del m<strong>on</strong>do come una<br />
comunità.<br />
38
5 C<strong>on</strong>clusi<strong>on</strong>i<br />
Parlando di hacker abbiamo utilizzato più volte il termine “c<strong>on</strong>trocultura”; l’adeguatezza<br />
di questo c<strong>on</strong>cetto è stata spiegata bene da Federica Guerrini nel<br />
suo articolo “Gli <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> come c<strong>on</strong>trocultura tra identità e rappresentazi<strong>on</strong>e”<br />
[37]. L’opposizi<strong>on</strong>e ai modelli sociali dominanti è portata avanti dagli hacker<br />
cercando di costruire un modello alternativo; si tratta di una comunità c<strong>on</strong> un<br />
suo linguaggio, uno stile di vita, e soprattutto un insieme di valori forti e c<strong>on</strong>divisi,<br />
differenti da quelli della cultura dominante.<br />
Il rapporto c<strong>on</strong> la società n<strong>on</strong> è di sterile opposizi<strong>on</strong>e, nè di rinuncia; gli<br />
hacker s<strong>on</strong>o creativi per definizi<strong>on</strong>e, hanno un rapporto privilegiato c<strong>on</strong> le cose<br />
e s<strong>on</strong>o portati per vocazi<strong>on</strong>e a risolvere i problemi ribaltando le situazi<strong>on</strong>i<br />
e cercando sempre strade nuove e imprevedibili per agire sulla realtà. S<strong>on</strong>o<br />
c<strong>on</strong>sapevoli di avere in mano un’arma formidabile, il loro rapporto simbiotico<br />
c<strong>on</strong> la tecnologia, e n<strong>on</strong> vogli<strong>on</strong>o rinunciare a usarla per affermare i valori che<br />
c<strong>on</strong>divid<strong>on</strong>o. Per questo a loro dobbiamo molte invenzi<strong>on</strong>i che hanno portato<br />
prof<strong>on</strong>di cambiamenti nella società, come il pers<strong>on</strong>al computer, internet e il<br />
software libero.<br />
Speriamo di aver mostrato che queste invenzi<strong>on</strong>i n<strong>on</strong> dev<strong>on</strong>o essere c<strong>on</strong>siderate<br />
come il frutto dell’ingegno di singoli pers<strong>on</strong>aggi, ma dell’attività di una<br />
comunità basata sulla c<strong>on</strong>divisi<strong>on</strong>e, sul decentramento e sulla collaborazi<strong>on</strong>e; su<br />
un’etica in cui n<strong>on</strong> c’è distinzi<strong>on</strong>e fra mezzi e fini, in quanto la libertà si esprime<br />
attraverso la creatività e la socializzazi<strong>on</strong>e, e la passi<strong>on</strong>e è il motore delle azi<strong>on</strong>i<br />
di ciascuno.<br />
La c<strong>on</strong>trocultura hacker è oggi più che mai viva, come abbiamo cercato di<br />
mostrare attraverso degli esempi di esperienze attuali che la incarnano, e tende<br />
a estendersi al di là dell’ambito in cui è nata, c<strong>on</strong>tagiando c<strong>on</strong> i propri valori<br />
l’intera società.<br />
39
Glossario<br />
Assember: Programma che traduce in linguaggio macchina un programma<br />
scritto in linguaggio assembly. E’ l’opposto di un disassembler.<br />
Assembly: Linguaggio di programmazi<strong>on</strong>e di basso livello. Strutturalmente<br />
simile al linguaggio macchina, utilizza nomi c<strong>on</strong>venzi<strong>on</strong>ali invece di codici<br />
di istruzi<strong>on</strong>i ed etichette simboliche invece di locazi<strong>on</strong>i di memoria.<br />
Basic: Acr<strong>on</strong>imo di “Beginner’s All-purpose Symbolic Instructi<strong>on</strong> Code”, linguaggio<br />
di programmazi<strong>on</strong>e nato nel 1964. Ne s<strong>on</strong>o state realizzate molte<br />
versi<strong>on</strong>i differenti.<br />
Baud: Unità di misura che indica il numero di valori che viene trasmesso in un<br />
sec<strong>on</strong>do.<br />
BBS: Acr<strong>on</strong>imo di “Bulletin Board System”, è un computer che utilizza un<br />
software per permettere a utenti esterni di c<strong>on</strong>nettersi ad esso attraverso la<br />
linea telef<strong>on</strong>ica, dando la possibilità di utilizzare funzi<strong>on</strong>i di messaggistica<br />
e file sharing centralizzato.<br />
Browser: Un programma che fornisce uno strumento per navigare e interagire<br />
c<strong>on</strong> i c<strong>on</strong>tenuti che si trovano nel World Wide Web.<br />
CHIP: Comp<strong>on</strong>ente di materiale semic<strong>on</strong>duttore su cui veng<strong>on</strong>o miniaturizzati<br />
circuiti integrati c<strong>on</strong> diverse funzi<strong>on</strong>alità.<br />
Client: Dispositivo o programma che, all’interno di una rete, viene utilizzato<br />
da un utente per c<strong>on</strong>tattare una sorgente di informazi<strong>on</strong>i situata in un<br />
altro punto della rete, il server.<br />
Codice sorgente: Insieme di istruzi<strong>on</strong>i e dati utilizzati per implementare un<br />
algoritmo. Prima dell’esecuzi<strong>on</strong>e deve essere compilato c<strong>on</strong> un compilatore.<br />
Commodore: Nome c<strong>on</strong> cui viene chiamata la nota “Commodore Internati<strong>on</strong>al”,<br />
azienda statunitense di computer f<strong>on</strong>data nel 1955 da Jack Tramiel,<br />
che diede alla luce i primi esempi di pers<strong>on</strong>al computer: Commodore PET,<br />
VIC-20, Commodore 64 e la famiglia Amiga.<br />
Compilatore: Programma informatico che traduce un linguaggio di alto livello<br />
in linguaggio macchina eseguibile.<br />
Crackare: In gergo informatico, superare i dispositivi di sicurezza di un programma,<br />
di una rete, di un computer o di un dispositivo informatico in<br />
generale.<br />
Ftp: Acr<strong>on</strong>imo di “File Transfer Protocol”, protocollo internet per lo scambio<br />
di file tra computer collegati in rete.<br />
Geek: In gergo informatico, è un incrocio tra il ”secchi<strong>on</strong>e” e lo “smanett<strong>on</strong>e”,<br />
per esteso chiunque sia molto appassi<strong>on</strong>ato di informatica.<br />
KB: KiloByte, unità di misura della quantità di informazi<strong>on</strong>e elementare. E’<br />
pari a 1024 Byte.<br />
40
LAN: Acr<strong>on</strong>imo di “Local Area Network”, rappresenta la rete locale costruita<br />
c<strong>on</strong>nettendo diversi computer all’interno di un ambito fisico delimitato.<br />
Login: Sessi<strong>on</strong>e di un singolo utente, all’interno di una rete o di un computer<br />
multiutente. Per esteso il termine viene utilizzato per indicare il nome<br />
dell’utente e della sessi<strong>on</strong>e.<br />
Mainframe: Computer multiutente generalmente utilizzati da grandi corporati<strong>on</strong><br />
come c<strong>on</strong>trollori di rete, di sistemi o gestori di banche dati.<br />
Netstrike: Si tratta di un attacco informatico in cui, in generale, il besaglio<br />
viene avvisato che in forma di protesta un numero c<strong>on</strong>siderevole di utenti<br />
farà accesso al sito in un determinato giorno e ad una determinata ora.<br />
Se l’attacco ha successo (cioé se il numero di manifestanti è sufficiente) il<br />
sito diventa inaccessibile per chiunque voglia visitarlo.<br />
Prompt: Messaggio inviato da un computer a una periferica (generalmente<br />
sul m<strong>on</strong>itor) per informare l’utente che il sistema è pr<strong>on</strong>to a ricevere un<br />
comando.<br />
Ram: Acr<strong>on</strong>imo di “Random Access Memory”, è la memoria centrale volatile<br />
di un computer, utilizzata per l’esecuzi<strong>on</strong>e di programmi.<br />
Script-kiddies: In gergo informatico, ragazzino o pers<strong>on</strong>a n<strong>on</strong> molto competente<br />
che penetra o danneggia i sistemi solo per divertimento e senza<br />
alcuna etica morale.<br />
Server: Computer che fornisce servizi a un’altro computer detto client o agli<br />
utenti della rete locale.<br />
Sysadmin: In gergo, l’amministratore di un sistema. Il termine, dalle storiche<br />
BBS, viene utilizzato anche oggi.<br />
Sysop: Vedi Sysadmin.<br />
Unix: Sistema operativo multiutente nato nel 1969 nei Bell Labs per opera di<br />
Ken Thomps<strong>on</strong>. E’ alla base dello sviluppo di Linux.<br />
41
Riferimenti bibliografici<br />
[1] David Diam<strong>on</strong>d Linus Torvalds. Rivoluzi<strong>on</strong>ario per caso. Garzanti, 2001.<br />
[2] Steven Levy. <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>s, Gli eroi della rivoluzi<strong>on</strong>e informatica. ShaKe, 1996.<br />
[3] Eric Steven Raym<strong>on</strong>d. A brief history of hackerdom. http://catb.org/<br />
[4] Free Software Foundati<strong>on</strong>. Gnu. http://www.gnu.org.<br />
[5] Free Software Foundati<strong>on</strong> team. Free software foundati<strong>on</strong>.<br />
http://www.fsf.org/.<br />
[6] Free Software Foundati<strong>on</strong>. Gnu general public licence.<br />
http://www.gnu.org/copyleft/gpl.html.<br />
[7] Eric Steven Raym<strong>on</strong>d. The Cathedral and the Bazaar. 2000.<br />
[8] Andrea M<strong>on</strong>ti Stefano Chiccarelli. Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>. Apogeo, 1997.<br />
[9] John Badham. Wargames, giochi di guerra, 1983. film.<br />
[10] Willian Gibs<strong>on</strong>. Neuromancer. Ace New York, 1984.<br />
[11] Bruce Sterling. The <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown. 1992,1994.<br />
[12] Pat Cadigan. MindPlayers. 1987.<br />
[13] Peacelink. telematica per la pace. http://www.peacelink.it/.<br />
[14] Hackmeeting team. Hackmeeting italiano. http://www.hackmeeting.org/.<br />
[15] Eric Steven Raym<strong>on</strong>d. How to become a hacker, 2001.<br />
http://www.catb.org/ esr/faqs/hacker-howto.html.<br />
[16] The Mentor. The mentor’s last words, 1986.<br />
[17] Jean Baudrillard. America. Feltrinelli, 1988.<br />
[18] trashitalia. http://trashware.linux.it/.<br />
[19] Wikipedia. http://www.wikipedia.org.<br />
[20] Angelo Raffaele Meo Mariella Berra. Informatica Solidale. Bollati<br />
Boringhieri, 2001.<br />
[21] Eric Steven Raym<strong>on</strong>d. The jarg<strong>on</strong> file, 2003.<br />
http://www.catb.org/ esr/jarg<strong>on</strong>/.<br />
[22] Pekka Himanem. The hacker ethic and the spirit of the informati<strong>on</strong> age.<br />
2001.<br />
[23] Manuel Castells. The rise of the Network Society. Blackwell Publishers,<br />
1996.<br />
[24] Electr<strong>on</strong>ic fr<strong>on</strong>tier foundati<strong>on</strong>. http://www.eff.org.<br />
[25] John Perry Barlow. A not terribly brief history of the electr<strong>on</strong>ic fr<strong>on</strong>tier<br />
foundati<strong>on</strong>. http://www.eff.org/pub/EFF/history.html.<br />
42
[26] Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong>. Tor: An an<strong>on</strong>ymous internet<br />
communicati<strong>on</strong> system. http://tor.eff.org/.<br />
[27] Eric Steven Raym<strong>on</strong>d. Homesteading the Noosphere. 1998.<br />
[28] Daniel Aguayo Jeremy Stribling and Maxwell Krohn. Scigen project.<br />
http://pdos.csail.mit.edu/scigen/.<br />
[29] Settimana della moda, 2005. http://www.settimanadellamoda.it/serpica.htm.<br />
[30] Serpica naro home page. http://www.serpicanaro.com/.<br />
[31] Rekombinant. operazi<strong>on</strong>e serpica naro. http://www.rekombinant.org/article.php?sid=2568.<br />
[32] Tim O’Reilly. Open Sources: Voices from the Open Source Revoluti<strong>on</strong>.<br />
1999.<br />
[33] Jaromil. Hasciicam project. http://ascii.dyne.org/.<br />
[34] Enrico Zeffiro Alvise Spanò. Polygen project. http://polygen.org/web/.<br />
[35] Jeremy Rifkin. The end oh the work: the decline of the global labour force<br />
and the dawn of the post-market era. 1995.<br />
[36] Jeremy Rifkin. The Age of Access: The New Culture of Hypercapitalism<br />
Where All of Life Is a Paid-For Experience. 2000.<br />
[37] Federica Guerrini. Gli hacker come c<strong>on</strong>trocultura tra identità e<br />
rappresentazi<strong>on</strong>e. http://www.dvara.net/HK/hackc<strong>on</strong>trocultura.asp.<br />
43